NAT-PMPを実装するルータなどにWAN側から操作される脆弱性(JVN) | ScanNetSecurity
2021.10.17(日)

NAT-PMPを実装するルータなどにWAN側から操作される脆弱性(JVN)

IPAおよびJPCERT/CCは、NAT-PMPを実装している複数のデバイスには、外部から情報を取得されたりポートマッピング設定を操作される問題があることが報告されていると「JVN」で発表した。

脆弱性と脅威 セキュリティホール・脆弱性
独立行政法人 情報処理推進機構(IPA)および一般社団法人 JPCERT コーディネーションセンター(JPCERT/CC)は10月24日、NAT Port Mapping Protocol(NAT-PMP)を実装している複数のデバイスには、外部から情報を取得されたりポートマッピング設定を操作される問題があることが報告されていると「Japan Vulnerability Notes(JVN)」で発表した。NAT-PMPは、NATデバイスとLAN側ホストとの間でアドレス/ポートマッピングリクエストのやりとりを行うためのプロトコル。

インターネット上に、WAN側からのリクエストに対して応答するNAT-PMPデバイスが大量に存在することが報告されている。報告者のレポートでは、NAT-PMPの実装 miniupnpd を使った製品における実装上の不具合や使用時の不適切な設定が原因のひとつとして考えられるとしている。この脆弱性が悪用されると、リモートの攻撃者によってNATデバイスに関する情報を取得されたり、ポートマッピングの設定を操作される可能性がある。JVNでは、製品開発者に対してRFC 6866に記載されている制約条件を正しく実装すること、製品ユーザに対してNATデバイスが適切に設定されていることを確認することを呼びかけている。
《吉澤 亨史( Kouji Yoshizawa )》

関連記事

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

★★10/8~11/30迄 創刊23周年記念価格提供中★★
★★10/8~11/30迄 創刊23周年記念価格提供中★★

2021年10月8日(金)~11月30日(火) の間 ScanNetSecurity 創刊23周年記念価格で提供。

×