SEIL シリーズにおける RADIUS 認証に関する脆弱性
| Title |
SEIL シリーズにおける RADIUS 認証に関する脆弱性
|
| Summary |
SEIL シリーズには、RADIUS 認証に関する脆弱性が存在します。 株式会社インターネットイニシアティブが提供する SEIL シリーズの PPP アクセスコンセントレータ (PPPAC) 機能には、RADIUS 認証に用いる乱数の生成に問題があり、認証が適切に行われない可能性があります。
|
| Possible impacts |
RADIUS 認証の通信内容を盗聴可能な第三者によって、当該製品のサービスに不正にアクセスされる可能性があります。 |
| Solution |
[アップデートする] 開発者が提供する情報をもとに、ファームウェアをアップデートしてください。 |
| Publication Date |
Sept. 20, 2013, midnight |
| Registration Date |
Sept. 20, 2013, 2:01 p.m. |
| Last Update |
Oct. 8, 2013, 3:34 p.m. |
|
CVSS2.0 : 警告
|
| Score |
4
|
| Vector |
AV:N/AC:H/Au:N/C:P/I:P/A:N |
Affected System
| インターネットイニシアティブ |
|
SEIL/B1
|
|
SEIL/B1 ファームウェア 1.00 から 4.30 まで
|
|
SEIL/neu 2FE Plus
|
|
SEIL/neu 2FE Plus ファームウェア 1.80 から 2.15 まで
|
|
SEIL/Turbo
|
|
SEIL/Turbo ファームウェア 1.80 から 2.15 まで
|
|
SEIL/X1
|
|
SEIL/X1 ファームウェア 1.00 から 4.30 まで
|
|
SEIL/X2
|
|
SEIL/X2 ファームウェア 1.00 から 4.30 まで
|
|
SEIL/x86
|
|
SEIL/x86 ファームウェア 1.00 から 2.80 まで
|
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
その他
Change Log
| No |
Changed Details |
Date of change |
| 0 |
[2013年09月20日] 掲載 [2013年10月08日] 参考情報:National Vulnerability Database (NVD) (CVE-2013-4708) を追加 |
Feb. 17, 2018, 10:37 a.m. |
NVD Vulnerability Information
CVE-2013-4708
| Summary |
The PPP Access Concentrator (PPPAC) in Internet Initiative Japan Inc. SEIL/x86 1.00 through 2.80, SEIL/X1 1.00 through 4.30, SEIL/X2 1.00 through 4.30, SEIL/B1 1.00 through 4.30, SEIL/Turbo 1.80 through 2.15, and SEIL/neu 2FE Plus 1.80 through 2.15 generates predictable random numbers, which allows remote attackers to bypass RADIUS authentication by sniffing RADIUS traffic.
|
| Publication Date |
Oct. 2, 2013, 2:55 a.m. |
| Registration Date |
Jan. 26, 2021, 3:44 p.m. |
| Last Update |
Nov. 21, 2024, 10:56 a.m. |
Affected software configurations
| Configuration1 |
or higher |
or less |
more than |
less than |
| cpe:2.3:o:iij:seil\%2fx1_firmware:1.00:*:*:*:*:*:*:* |
|
|
|
|
| cpe:2.3:o:iij:seil\%2fx1_firmware:4.30:*:*:*:*:*:*:* |
|
|
|
|
| cpe:2.3:h:iij:seil\/x1:*:*:*:*:*:*:*:* |
|
|
|
|
| Configuration2 |
or higher |
or less |
more than |
less than |
| cpe:2.3:o:iij:seil\%2fb1_firmware:1.00:*:*:*:*:*:*:* |
|
|
|
|
| cpe:2.3:o:iij:seil\%2fb1_firmware:4.30:*:*:*:*:*:*:* |
|
|
|
|
| cpe:2.3:h:iij:seil\/b1:*:*:*:*:*:*:*:* |
|
|
|
|
| Configuration3 |
or higher |
or less |
more than |
less than |
| cpe:2.3:o:iij:seil\%2fx2_firmware:1.00:*:*:*:*:*:*:* |
|
|
|
|
| cpe:2.3:o:iij:seil\%2fx2_firmware:4.30:*:*:*:*:*:*:* |
|
|
|
|
| cpe:2.3:h:iij:seil\/x2:*:*:*:*:*:*:*:* |
|
|
|
|
| Configuration4 |
or higher |
or less |
more than |
less than |
| cpe:2.3:o:iij:seil\%2fx86_firmware:1.00:*:*:*:*:*:*:* |
|
|
|
|
| cpe:2.3:o:iij:seil\%2fx86_firmware:2.80:*:*:*:*:*:*:* |
|
|
|
|
| cpe:2.3:h:iij:seil\/x86:*:*:*:*:*:*:*:* |
|
|
|
|
| Configuration5 |
or higher |
or less |
more than |
less than |
| cpe:2.3:o:iij:seil\%2fturbo_firmware:1.80:*:*:*:*:*:*:* |
|
|
|
|
| cpe:2.3:o:iij:seil\%2fturbo_firmware:2.05:*:*:*:*:*:*:* |
|
|
|
|
| cpe:2.3:o:iij:seil\%2fturbo_firmware:2.15:*:*:*:*:*:*:* |
|
|
|
|
| cpe:2.3:h:iij:seil\/turbo:*:*:*:*:*:*:*:* |
|
|
|
|
| Configuration6 |
or higher |
or less |
more than |
less than |
| cpe:2.3:o:iij:seil\%2fneu_2fe_plus_firmware:1.80:*:*:*:*:*:*:* |
|
|
|
|
| cpe:2.3:o:iij:seil\%2fneu_2fe_plus_firmware:2.05:*:*:*:*:*:*:* |
|
|
|
|
| cpe:2.3:o:iij:seil\%2fneu_2fe_plus_firmware:2.15:*:*:*:*:*:*:* |
|
|
|
|
| cpe:2.3:h:iij:seil\/neu_2fe_plus:*:*:*:*:*:*:*:* |
|
|
|
|
Related information, measures and tools
Common Vulnerabilities List