NAT-PMPを実装するルータなどにWAN側から操作される脆弱性(JVN) | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2018.04.24(火)

NAT-PMPを実装するルータなどにWAN側から操作される脆弱性(JVN)

脆弱性と脅威 セキュリティホール・脆弱性

独立行政法人 情報処理推進機構(IPA)および一般社団法人 JPCERT コーディネーションセンター(JPCERT/CC)は10月24日、NAT Port Mapping Protocol(NAT-PMP)を実装している複数のデバイスには、外部から情報を取得されたりポートマッピング設定を操作される問題があることが報告されていると「Japan Vulnerability Notes(JVN)」で発表した。NAT-PMPは、NATデバイスとLAN側ホストとの間でアドレス/ポートマッピングリクエストのやりとりを行うためのプロトコル。

インターネット上に、WAN側からのリクエストに対して応答するNAT-PMPデバイスが大量に存在することが報告されている。報告者のレポートでは、NAT-PMPの実装 miniupnpd を使った製品における実装上の不具合や使用時の不適切な設定が原因のひとつとして考えられるとしている。この脆弱性が悪用されると、リモートの攻撃者によってNATデバイスに関する情報を取得されたり、ポートマッピングの設定を操作される可能性がある。JVNでは、製品開発者に対してRFC 6866に記載されている制約条件を正しく実装すること、製品ユーザに対してNATデバイスが適切に設定されていることを確認することを呼びかけている。
《吉澤 亨史》

関連記事

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×