図●ヤマハルーターの多数機種に見つかったIPヘッダー処理の脆弱性の危険度評価 IPAとJPCERT/CCが共同で運営する脆弱性情報提供用Webサイト「JVN」(Japan Valnerability Notes)の発表資料から引用。
図●ヤマハルーターの多数機種に見つかったIPヘッダー処理の脆弱性の危険度評価 IPAとJPCERT/CCが共同で運営する脆弱性情報提供用Webサイト「JVN」(Japan Valnerability Notes)の発表資料から引用。
[画像のクリックで拡大表示]

 ヤマハは2011年4月11日、同社のルーターの非常に多くの機種に、インターネット経由でDoS(Denial of Service、サービス妨害)攻撃を受ける危険がある脆弱性があることを公表した。

 同社製ルーターのIP(Internet Protocol)の実装に脆弱性があり、「IPヘッダーの特定箇所」に不正な値を設定したパケットを受け取ると不正なメモリー参照が発生する。その結果、場合によってはルーターがリブート(再起動)するなどの症状が発生するという。

 対象となるルーターは、「RTX3000/2000/1500/1200/1100/1000」「SRT100」「RTV700」「RT300i/250i/200i/140シリーズ/107e/105シリーズ/103i/102i/100i/80i/60w/58i/57i/56v」「RTA55i/54i/52i/50i」「RTW65b/65i」で、生産中止の機種を含め、多くの機種が含まれている。該当するファームウエアも「全リビジョンが対象」となっており、おそらく関係しない同社製ルーターユーザーを探す方が難しいと思われる。

 インターネットでやりとりするデータの最小単位であるIPパケットのヘッダー情報という、最も基本的な情報の処理に脆弱性が見つかったことは、ユーザーにとって非常に危険といえる。ファイアウォール機能でTCP/UDPポートへのアクセスを防ぐといった対処以前のレベル(レイヤー)で攻撃を受けてしまうからだ。クラッカー(破壊者)が細工したIPパケットをインターネット上のルーターに無作為に送り付けるだけで、比較的簡単にDoS攻撃が成立してしまう可能性が高い。

 実際に、国内のセキュリティ情報を収集・報告する組織であるIPA(情報処理推進機構)およびJPCERTコーディネーションセンター(JPCERT/CC)では、今回公表された脆弱性について、攻撃経路が「インターネット経由での攻撃が可能」(4段階評価で最高の危険度)、認証レベルが「匿名もしくは認証なしで攻撃が可能」(同4段階評価で最高危険度)、攻撃に必要なユーザーの関与については「何もしなくても脆弱性が攻撃される可能性がある」(同3段階評価で最高危険度)と重大な脆弱性であることを警告している。攻撃の難易度についても、「ある程度の専門知識や運が必要だが、条件が揃う確率は高い」としている()。

 気になる回避策についてだが、ヤマハでは、脆弱性への対処方法として、(1)ルーターのファームウエアをアップデートする、(2)IPフィルター機能を用いて接続先を限定する---という2通りの方法を提示している。

 ただし、脆弱性に対応可能なファームウエアが提供されているルーターは、11日時点で「RTX3000/1500/1200/1100」「SRT100」「RT107e」「RT58i」のみ。「RTX2000/1000」「RTV700」「RT300i/250i」「RT57i」については「順次リリース予定」としているものの、それ以外の機種については対策ファームウエアのリリース予定はないという。リリース予定がない機種では、次に述べるIPフィルター機能を使った接続先の限定などでしのぐしかない。

 IPフィルター機能を使った接続先の限定は、ルーターに対してアクセスする可能性があるIPアドレスを限定し、それ以外のIPパケットを破棄するというもの。例えば、「LAN1インタフェースではルーター(IPアドレスは192.168.100.1)へのすべてのアクセスを192.168.100.10からだけに限定する」という具合に設定する。これにより、「本脆弱性による攻撃を受ける可能性を大きく減らすことができる」(ヤマハ)という。