製品・ソフトウェアに関する情報
複数の NAT-PMP デバイスが WAN 側から操作可能な問題
Title 複数の NAT-PMP デバイスが WAN 側から操作可能な問題
Summary

NAT Port Mapping Protocol (NAT-PMP) を実装している複数のデバイスには、 外部から情報を取得されたり、ポートマッピング設定を操作されたりする問題があることが報告されています。 NAT-PMP は、NAT デバイスと LAN 側ホストとの間でアドレス/ポートマッピングリクエストのやりとりを行うためのプロトコルです。RFC 6886 では次のように記載されています。 RFC 6886 - NAT Port Mapping Protocol (NAT-PMP) https://tools.ietf.org/html/rfc6886   「NAT ゲートウェイは、WAN 側 IP アドレス宛てに送られてきたマッピングリクエストや、ゲートウェイの WAN 側ネットワークインターフェースから受信したマッピングリクエストを受け入れてはならない。」 また、作成されるマッピングにおける LAN 側アドレスには、受信したマッピングリクエストパケットのソースアドレスを使わなければ「ならない」とされています。 NAT-PMP デバイスがこれらの制約を正しく実装していない場合、不正なポートマッピングが作成されたり、デバイスに関する情報が漏えいしたりする可能性があります。 インターネット上に、(WAN 側からの) リクエストに対して応答するNAT-PMP デバイスが大量に存在することが報告されています。報告者のレポートでは、NAT-PMP の実装 miniupnpd を使った製品における実装上の不具合や使用時の不適切な設定が、原因のひとつとして考えられると記載されています。 なお、miniupnpd バージョン 1.8.20141022 では、NAT-PMP パケットを WAN 側インターフェースから受信した場合にはこれを破棄するように更新されています。また、設定ファイル miniupnpd.conf には、より適切な設定を促すコメントが追加されています。

Possible impacts 遠隔の第三者によって、NAT デバイスに関する情報を取得されたり、ポートマッピングの設定を操作されたりする可能性があります。
Solution

[製品開発者向けの対策] RFC 6866 に記載されている制約条件を正しく実装する [製品ユーザ向けの対策] NAT デバイスが適切に設定されていることを確認する [ワークアラウンドを実施する] 次のワークアラウンドを実施することで、本脆弱性の影響を軽減することが可能です。  ・ 5351/udp へのアクセスを制限する  ・ NAT-PMP を無効にする

Publication Date Oct. 23, 2014, midnight
Registration Date Oct. 27, 2014, 2:46 p.m.
Last Update Oct. 27, 2014, 2:46 p.m.
CVSS2.0 : 危険
Score 7.5
Vector AV:N/AC:L/Au:N/C:P/I:P/A:P
Affected System
(複数のベンダ)
(複数の製品) 
ベンダー情報
その他
Change Log
No Changed Details Date of change
0 [2014年10月27日]
  掲載
Feb. 17, 2018, 10:37 a.m.