独立行政法人情報処理推進機構(IPA)および一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は10月6日、VLAN対応ネットワーク機器において、L2保護機構がバイパスされる問題について「Japan Vulnerability Notes(JVN)」で発表した。影響を受けるシステムは以下の通り。
IEEE 802.1adで定義された二重タギング(QinQ)方式によるVLANネットワーキングをサポートするネットワーク機器
IEEE802.3およびIEEE802.11の両者をサポートするネットワーク機器
イーサネットフレームのヘッダに未定義の値が含まれていても破棄しないネットワーク機器
JVNによると、QinQをサポートするネットワーク機器にて、細工されたVLAN 0ヘッダ(VLAN-IDが0となるタグ。priority tagとも呼称)を付けたイーサネットフレームにより、ブリッジファイアウォールをバイパスできる問題が報告されている。
また、ワイヤレスLANとイーサネット間の通信ではIEEE802.3フレームとIEEE802.11フレームの変換が行われるが、細工されたVLAN 0ヘッダとLLC/SNAPヘッダを組み合わせたイーサネットフレームにより、Dynamic ARP inspectionやIPv6 Neighbor Discovery protection、IPv6 Router Advertisement Guard(RA Guard)といった、L2における種々の保護機構がバイパスされる問題が合わせて報告されている。
イーサネットフレームでは、送信元MACアドレスの後ろの2バイトでペイロード長、またはデータタイプを指定し、1500(0x05dc)以下の場合はペイロード長を、1536(0x0600)以上の場合はペイロードのデータの種類を表すものと定義され、1501(0x05dd)から1535(0x05FF)の範囲の値は未定義だが、一部のネットワーク機器においては保護機構をバイパスされると報告されている。
想定される影響としては、ネットワーク機器の保護機構がバイパスされることでサービス運用妨害(DoS)攻撃が行われたり、中間者攻撃(Man-in-the-Middle)による通信内容の窃取が行われる可能性がある。
JVNでは、通信機器ベンダが提供する情報を注視し、パッチやアップデートを適用するか、通信内容を検査・ブロックするよう呼びかけている。