米Symantecは米国時間9月22日,同社のファイアウオール/VPNアプライアンス製品「Firewall/VPN Appliance 100/200/200R」および「Gateway Security 320/360/360R」に見つかったセキュリティ・ホールを公表した。悪用されると,インターネット経由でリモートからサービスを停止させられたり,設定を変更されたりする。同社では,セキュリティ・ホールの「Risk Impact(危険性)」を「High(高)」としている。対策はファームウエアをバージョンアップすること。

 セキュリティ・ホールを報告した「Rigel Kent Security & Advisory Services」の情報によると,今回のセキュリティ・ホールは以下の3種類。

(1)UDPポートをスキャンをされると応答を停止する
(2)UDP ポート53番からのパケットをバイパスして,「tftpd」「snmpd」「isakmp」にアクセスさせてしまう
(3)SNMPのread/writeコミュニティ・ストリングが「public」に設定されている

 (1)はFirewall/VPN Applianceだけが影響を受ける。(2)と(3)はFirewall/VPN ApplianceとGateway Securityの両方が影響を受ける。

 (1)により,WANインターフェースのUDPポートに対してポート・スキャンをかけられると,Firewall/VPN Applianceは反応を停止してしまう。電源を落として,再起動すれば元に戻る。

 (2)と(3)を組み合わせれば,権限のないユーザーが「Set Request」を送信して,Firewall/VPN ApplianceやGateway Securityの設定を変更できてしまう。

 対策は,ファームウエアを最新版にバージョンアップすること。Firewall/VPN Applianceの場合はbuild 1.63で,Gateway Securityはbuild 622で今回のセキュリティ・ホールが修正されている。

◎参考資料
Symantec Enterprise Firewall/VPN and Gateway Security 300 Series Appliances Multiple Issues(米Symantec)
Multiple Vulnerabilities in Symantec Enterprise Firewall/Gateway Security Products(Rigel Kent Security & Advisory Services)
Symantec Enterprise Firewall/VPN Appliance Multiple Remote Vulnerabilities(SecurityFocus)
Symantec Firewall/VPN Products Multiple Vulnerabilities(デンマークSecunia)

(勝村 幸博=IT Pro)