PPPにおけるバッファオーバーフローの脆弱性

細工されたEAPパケットをPPPまたはRASクライアントインタフェースが処理するとき、バッファオーバーフローが発生する可能性があります。

報告日

2020/03/10

更新日

2020/03/13

PPPoE及びPPPACの除外を追記

該当状況

次の機種およびバージョンが影響を受けます。

機種 バージョン
SA-W1 1.00 - 4.50
SA-W2 2.00 - 4.50
SA-W2L 4.00 - 4.50

VU#782301およびJVNVU#99700555によって報告されたPPPの脆弱性に該当します。

細工されたEAPパケットを本装置のPPPまたはRASクライアントインタフェースが処理するとき、バッファオーバーフローが発生する可能性があります。 LCPによってEAPが無効になっている場合においても、同脆弱性の影響を受けます。

詳細

パケットの長さ情報を細工されたEAPパケットがバッファオーバーフローを発生させます。

通常はBRIインタフェースにおけるISDN着信設定が有効な場合にのみLCPでEAPの使用を合意し使用します。 しかし、LCPの合意を無視して細工されたEAPパケットを送信された場合に本脆弱性の影響を受けます。

  • PPPoEおよびPPPACインタフェースは本脆弱性に該当しません

SA-Wシリーズにおける対応

本脆弱性を修正したモジュールをリリースしました。

下記のバージョン以降のモジュールへの早急な変更を推奨します。

機種 バージョン
SA-W1 4.51
SA-W2 4.51
SA-W2L 4.51

関連情報