米Symantecは米国時間9月22日,同社のファイアウオール/VPNアプライアンス製品「Firewall/VPN Appliance 100/200/200R」および「Gateway Security 320/360/360R」に見つかったセキュリティ・ホールを公表した。悪用されると,インターネット経由でリモートからサービスを停止させられたり,設定を変更されたりする。同社では,セキュリティ・ホールの「Risk Impact(危険性)」を「High(高)」としている。対策はファームウエアをバージョンアップすること。
セキュリティ・ホールを報告した「Rigel Kent Security & Advisory Services」の情報によると,今回のセキュリティ・ホールは以下の3種類。
(1)UDPポートをスキャンをされると応答を停止する
(2)UDP ポート53番からのパケットをバイパスして,「tftpd」「snmpd」「isakmp」にアクセスさせてしまう
(3)SNMPのread/writeコミュニティ・ストリングが「public」に設定されている
(1)はFirewall/VPN Applianceだけが影響を受ける。(2)と(3)はFirewall/VPN ApplianceとGateway Securityの両方が影響を受ける。
(1)により,WANインターフェースのUDPポートに対してポート・スキャンをかけられると,Firewall/VPN Applianceは反応を停止してしまう。電源を落として,再起動すれば元に戻る。
(2)と(3)を組み合わせれば,権限のないユーザーが「Set Request」を送信して,Firewall/VPN ApplianceやGateway Securityの設定を変更できてしまう。
対策は,ファームウエアを最新版にバージョンアップすること。Firewall/VPN Applianceの場合はbuild 1.63で,Gateway Securityはbuild 622で今回のセキュリティ・ホールが修正されている。
◎参考資料
◆Symantec Enterprise Firewall/VPN and Gateway Security 300 Series Appliances Multiple Issues(米Symantec)
◆Multiple Vulnerabilities in Symantec Enterprise Firewall/Gateway Security Products(Rigel Kent Security & Advisory Services)
◆Symantec Enterprise Firewall/VPN Appliance Multiple Remote Vulnerabilities(SecurityFocus)
◆Symantec Firewall/VPN Products Multiple Vulnerabilities(デンマークSecunia)
(勝村 幸博=IT Pro)