公開日:2020/03/31 最終更新日:2020/04/01
JVN#38732359
ヤマハ製の複数のネットワーク機器におけるサービス運用妨害 (DoS) の脆弱性
ヤマハ株式会社が提供する複数のネットワーク機器には、サービス運用妨害 (DoS) の脆弱性が存在します。
- ヤマハ LTEアクセスVoIPルーター
- NVR700W ファームウェア Rev.15.00.15 およびそれ以前
- ヤマハ ギガアクセスVoIPルーター
- NVR510 ファームウェア Rev.15.01.14 およびそれ以前
- ヤマハ ギガアクセスVPNルーター
- RTX810 ファームウェア Rev.11.01.33 およびそれ以前
- RTX830 ファームウェア Rev.15.02.09 およびそれ以前
- RTX1200 ファームウェア Rev.10.01.76 およびそれ以前
- RTX1210 ファームウェア Rev.14.01.33 およびそれ以前
- RTX3500 ファームウェア Rev.14.00.26 およびそれ以前
- RTX5000 ファームウェア Rev.14.00.26 およびそれ以前
- ヤマハ ブロードバンドVoIPルーター
- NVR500 ファームウェア Rev.11.00.38 およびそれ以前
- ヤマハ ファイアウォール
- FWX120 ファームウェア Rev.11.03.27 およびそれ以前
ヤマハ株式会社が提供する複数のネットワーク機器には、受信したパケットの処理に起因するサービス運用妨害 (DoS) (CWE-400) の脆弱性が存在します。
遠隔の第三者によって、サービス運用妨害 (DoS) 攻撃を受ける可能性があります。
アップデートする
開発者が提供する情報をもとに、ファームウェアを最新版へアップデートしてください。
ワークアラウンドを実施する
対策を行ったファームウェアが入手できない、あるいは適用が困難な場合は、次のいずれかのワークアラウンドを実施して、フィルタのログの出力を停止することで、本脆弱性の影響を回避することが可能です。
ip filter
コマンドでpass-nolog
、reject-nolog
およびrestrict-nolog
を設定し、フィルタのログの出力を停止するsyslog notice off
を設定して NOTICE レベルのログの出力を停止する
ベンダ | ステータス | ステータス 最終更新日 |
ベンダの告知ページ |
---|---|---|---|
ヤマハ株式会社 | 該当製品あり | 2020/03/31 | ヤマハ株式会社 の告知ページ |
東日本電信電話株式会社 | 該当製品あり | 2020/04/01 | 東日本電信電話株式会社 の告知ページ |
西日本電信電話株式会社 | 該当製品あり | 2020/04/01 | 西日本電信電話株式会社 の告知ページ |
CVSS v3
CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H
基本値:
5.9
CVSS v2
AV:N/AC:M/Au:N/C:N/I:N/A:C
基本値:
7.1
この脆弱性情報は、情報セキュリティ早期警戒パートナーシップに基づき下記の方が IPA に報告し、JPCERT/CC が開発者との調整を行いました。
報告者: 慶應義塾大学 理工学部 情報工学科 天野研究室 丹羽 直也 氏
JPCERT 緊急報告 |
|
JPCERT REPORT |
|
CERT Advisory |
|
CPNI Advisory |
|
TRnotes |
|
CVE |
CVE-2020-5548 |
JVN iPedia |
JVNDB-2020-000021 |
- 2020/04/01
- 東日本電信電話株式会社のベンダステータスが更新されました
- 2020/04/01
- 西日本電信電話株式会社のベンダステータスが更新されました