NVD Vulnerability Detail
Search Exploit, PoC
CVE-2010-2363
Summary

The IPv6 Unicast Reverse Path Forwarding (RPF) implementation on the SEIL/X1, SEIL/X2, and SEIL/B1 routers with firmware 1.00 through 2.73, when strict mode is used, does not properly drop packets, which might allow remote attackers to bypass intended access restrictions via a spoofed IP address.

Publication Date Aug. 31, 2010, 5 a.m.
Registration Date Jan. 29, 2021, 11:02 a.m.
Last Update Nov. 21, 2024, 10:16 a.m.
CVSS2.0 : MEDIUM
Score 5.8
Vector AV:N/AC:M/Au:N/C:P/I:P/A:N
攻撃元区分(AV) ネットワーク
攻撃条件の複雑さ(AC)
攻撃前の認証要否(Au) 不要
機密性への影響(C)
完全性への影響(I)
可用性への影響(A) なし
Get all privileges. いいえ
Get user privileges いいえ
Get other privileges いいえ
User operation required いいえ
Affected software configurations
Configuration1 or higher or less more than less than
cpe:2.3:a:iij:seil\/x1_firmware:1.10:*:*:*:*:*:*:*
cpe:2.3:a:iij:seil\/x1_firmware:1.11:*:*:*:*:*:*:*
cpe:2.3:a:iij:seil\/x1_firmware:1.20:*:*:*:*:*:*:*
cpe:2.3:a:iij:seil\/x1_firmware:1.21:*:*:*:*:*:*:*
cpe:2.3:a:iij:seil\/x1_firmware:1.22:*:*:*:*:*:*:*
cpe:2.3:a:iij:seil\/x1_firmware:1.30:*:*:*:*:*:*:*
cpe:2.3:a:iij:seil\/x1_firmware:1.31:*:*:*:*:*:*:*
cpe:2.3:a:iij:seil\/x1_firmware:1.32:*:*:*:*:*:*:*
cpe:2.3:a:iij:seil\/x1_firmware:1.40:*:*:*:*:*:*:*
cpe:2.3:a:iij:seil\/x1_firmware:1.41:*:*:*:*:*:*:*
cpe:2.3:a:iij:seil\/x1_firmware:1.43:*:*:*:*:*:*:*
cpe:2.3:a:iij:seil\/x1_firmware:1.44:*:*:*:*:*:*:*
cpe:2.3:a:iij:seil\/x1_firmware:2.10:*:*:*:*:*:*:*
cpe:2.3:a:iij:seil\/x1_firmware:2.20:*:*:*:*:*:*:*
cpe:2.3:a:iij:seil\/x1_firmware:2.30:*:*:*:*:*:*:*
cpe:2.3:a:iij:seil\/x1_firmware:2.40:*:*:*:*:*:*:*
cpe:2.3:a:iij:seil\/x1_firmware:2.41:*:*:*:*:*:*:*
cpe:2.3:a:iij:seil\/x1_firmware:2.42:*:*:*:*:*:*:*
cpe:2.3:a:iij:seil\/x1_firmware:2.50:*:*:*:*:*:*:*
cpe:2.3:a:iij:seil\/x1_firmware:2.51:*:*:*:*:*:*:*
cpe:2.3:a:iij:seil\/x1_firmware:2.52:*:*:*:*:*:*:*
cpe:2.3:a:iij:seil\/x1_firmware:2.60:*:*:*:*:*:*:*
cpe:2.3:a:iij:seil\/x1_firmware:2.61:*:*:*:*:*:*:*
cpe:2.3:a:iij:seil\/x1_firmware:2.62:*:*:*:*:*:*:*
cpe:2.3:a:iij:seil\/x1_firmware:2.63:*:*:*:*:*:*:*
cpe:2.3:a:iij:seil\/x1_firmware:2.70:*:*:*:*:*:*:*
cpe:2.3:a:iij:seil\/x1_firmware:2.72:*:*:*:*:*:*:*
cpe:2.3:a:iij:seil\/x1_firmware:2.73:*:*:*:*:*:*:*
execution environment
1 cpe:2.3:h:iij:seil\/x1:*:*:*:*:*:*:*:*
Configuration2 or higher or less more than less than
cpe:2.3:a:iij:seil\/x2_firmware:1.00:*:*:*:*:*:*:*
cpe:2.3:a:iij:seil\/x2_firmware:1.10:*:*:*:*:*:*:*
cpe:2.3:a:iij:seil\/x2_firmware:1.11:*:*:*:*:*:*:*
cpe:2.3:a:iij:seil\/x2_firmware:1.20:*:*:*:*:*:*:*
cpe:2.3:a:iij:seil\/x2_firmware:1.21:*:*:*:*:*:*:*
cpe:2.3:a:iij:seil\/x2_firmware:1.22:*:*:*:*:*:*:*
cpe:2.3:a:iij:seil\/x2_firmware:1.30:*:*:*:*:*:*:*
cpe:2.3:a:iij:seil\/x2_firmware:1.31:*:*:*:*:*:*:*
cpe:2.3:a:iij:seil\/x2_firmware:1.32:*:*:*:*:*:*:*
cpe:2.3:a:iij:seil\/x2_firmware:1.40:*:*:*:*:*:*:*
cpe:2.3:a:iij:seil\/x2_firmware:1.41:*:*:*:*:*:*:*
cpe:2.3:a:iij:seil\/x2_firmware:1.43:*:*:*:*:*:*:*
cpe:2.3:a:iij:seil\/x2_firmware:1.44:*:*:*:*:*:*:*
cpe:2.3:a:iij:seil\/x2_firmware:2.10:*:*:*:*:*:*:*
cpe:2.3:a:iij:seil\/x2_firmware:2.20:*:*:*:*:*:*:*
cpe:2.3:a:iij:seil\/x2_firmware:2.30:*:*:*:*:*:*:*
cpe:2.3:a:iij:seil\/x2_firmware:2.40:*:*:*:*:*:*:*
cpe:2.3:a:iij:seil\/x2_firmware:2.41:*:*:*:*:*:*:*
cpe:2.3:a:iij:seil\/x2_firmware:2.42:*:*:*:*:*:*:*
cpe:2.3:a:iij:seil\/x2_firmware:2.50:*:*:*:*:*:*:*
cpe:2.3:a:iij:seil\/x2_firmware:2.51:*:*:*:*:*:*:*
cpe:2.3:a:iij:seil\/x2_firmware:2.52:*:*:*:*:*:*:*
cpe:2.3:a:iij:seil\/x2_firmware:2.60:*:*:*:*:*:*:*
cpe:2.3:a:iij:seil\/x2_firmware:2.61:*:*:*:*:*:*:*
cpe:2.3:a:iij:seil\/x2_firmware:2.62:*:*:*:*:*:*:*
cpe:2.3:a:iij:seil\/x2_firmware:2.63:*:*:*:*:*:*:*
cpe:2.3:a:iij:seil\/x2_firmware:2.70:*:*:*:*:*:*:*
cpe:2.3:a:iij:seil\/x2_firmware:2.72:*:*:*:*:*:*:*
execution environment
1 cpe:2.3:h:iij:seil\/x2:*:*:*:*:*:*:*:*
Configuration3 or higher or less more than less than
cpe:2.3:a:iij:seil\/b1_firmware:1.00:*:*:*:*:*:*:*
cpe:2.3:a:iij:seil\/b1_firmware:2.01:*:*:*:*:*:*:*
cpe:2.3:a:iij:seil\/b1_firmware:2.10:*:*:*:*:*:*:*
cpe:2.3:a:iij:seil\/b1_firmware:2.20:*:*:*:*:*:*:*
cpe:2.3:a:iij:seil\/b1_firmware:2.30:*:*:*:*:*:*:*
cpe:2.3:a:iij:seil\/b1_firmware:2.40:*:*:*:*:*:*:*
cpe:2.3:a:iij:seil\/b1_firmware:2.41:*:*:*:*:*:*:*
cpe:2.3:a:iij:seil\/b1_firmware:2.42:*:*:*:*:*:*:*
cpe:2.3:a:iij:seil\/b1_firmware:2.50:*:*:*:*:*:*:*
cpe:2.3:a:iij:seil\/b1_firmware:2.51:*:*:*:*:*:*:*
cpe:2.3:a:iij:seil\/b1_firmware:2.52:*:*:*:*:*:*:*
cpe:2.3:a:iij:seil\/b1_firmware:2.60:*:*:*:*:*:*:*
cpe:2.3:a:iij:seil\/b1_firmware:2.61:*:*:*:*:*:*:*
cpe:2.3:a:iij:seil\/b1_firmware:2.62:*:*:*:*:*:*:*
cpe:2.3:a:iij:seil\/b1_firmware:2.63:*:*:*:*:*:*:*
cpe:2.3:a:iij:seil\/b1_firmware:2.70:*:*:*:*:*:*:*
cpe:2.3:a:iij:seil\/b1_firmware:2.72:*:*:*:*:*:*:*
execution environment
1 cpe:2.3:h:iij:seil\/b1:*:*:*:*:*:*:*:*
Related information, measures and tools
Common Vulnerabilities List

JVN Vulnerability Information
SEIL/X シリーズおよび SEIL/B1 における IPv6 Unicast RPF 機能に関する脆弱性
Title SEIL/X シリーズおよび SEIL/B1 における IPv6 Unicast RPF 機能に関する脆弱性
Summary

SEIL/X シリーズおよび SEIL/B1 には、IPv6 Unicast Reverse Path Forwarding (RPF) 機能が strict モードで適切に機能しないことに起因する脆弱性が存在します。 SEIL/X シリーズおよび SEIL/B1 は、ルータ製品です。SEIL/X シリーズおよび SEIL/B1 には、IPv6 Unicast RPF 機能が strict モードで適切に機能しないことに起因する脆弱性が存在します。 IPv6 Unicast RPF 機能を strict モードで使用している場合、本脆弱性の影響を受けます。なお、開発者によると同機能を loose モードで使用している場合、および IPv4 Unicast RPF 機能は、本脆弱性の影響を受けないとのことです。

Possible impacts 送信元を詐称したパケット等の本来破棄されるべきパケットが、破棄されずに転送される可能性があります。
Solution

[アップデートする] 開発者が提供する情報をもとに最新版へアップデートしてください。 [パケットフィルタを設定する] filter6 コマンドによりパケットフィルタを設定することで、本脆弱性の影響を軽減することができます。

Publication Date Aug. 25, 2010, midnight
Registration Date Aug. 25, 2010, 12:01 p.m.
Last Update Aug. 25, 2010, 12:01 p.m.
Affected System
インターネットイニシアティブ
SEIL/B1 ファームウェア 1.00 から 2.73 まで
SEIL/X1 ファームウェア 1.00 から 2.73 まで
SEIL/X2 ファームウェア 1.00 から 2.73 まで
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
その他
Change Log
No Changed Details Date of change
0 [2010年08月25日]
  掲載
Feb. 17, 2018, 10:37 a.m.