JVNDB-2014-005013
 | 
複数の NAT-PMP デバイスが WAN 側から操作可能な問題
 | 
 
NAT Port Mapping Protocol (NAT-PMP) を実装している複数のデバイスには、 外部から情報を取得されたり、ポートマッピング設定を操作されたりする問題があることが報告されています。 
 
NAT-PMP は、NAT デバイスと LAN 側ホストとの間でアドレス/ポートマッピングリクエストのやりとりを行うためのプロトコルです。RFC 6886 では次のように記載されています。 
 
RFC 6886 - NAT Port Mapping Protocol (NAT-PMP) 
https://tools.ietf.org/html/rfc6886 
 
  「NAT ゲートウェイは、WAN 側 IP アドレス宛てに送られてきたマッピングリクエストや、ゲートウェイの WAN 側ネットワークインターフェースから受信したマッピングリクエストを受け入れてはならない。」 
 
また、作成されるマッピングにおける LAN 側アドレスには、受信したマッピングリクエストパケットのソースアドレスを使わなければ「ならない」とされています。 
 
NAT-PMP デバイスがこれらの制約を正しく実装していない場合、不正なポートマッピングが作成されたり、デバイスに関する情報が漏えいしたりする可能性があります。 
 
インターネット上に、(WAN 側からの) リクエストに対して応答するNAT-PMP デバイスが大量に存在することが報告されています。報告者のレポートでは、NAT-PMP の実装 miniupnpd を使った製品における実装上の不具合や使用時の不適切な設定が、原因のひとつとして考えられると記載されています。 
 
なお、miniupnpd バージョン 1.8.20141022 では、NAT-PMP パケットを WAN 側インターフェースから受信した場合にはこれを破棄するように更新されています。また、設定ファイル miniupnpd.conf には、より適切な設定を促すコメントが追加されています。
 
 | 
 
  CVSS v2 による深刻度 基本値: 7.5 (危険) [IPA値]
  
    - 攻撃元区分: ネットワーク
 
    - 攻撃条件の複雑さ: 低
 
    - 攻撃前の認証要否: 不要
 
    - 機密性への影響(C): 部分的
 
    - 完全性への影響(I): 部分的
 
    - 可用性への影響(A): 部分的
 
   
 
 
  
 
 
 | 
 
	
 
 | 
 
	(複数のベンダ)
	
 
 | 
 
	NAT-PMP を実装しているデバイスが、本脆弱性の影響を受けます。
 
 | 
 
遠隔の第三者によって、NAT デバイスに関する情報を取得されたり、ポートマッピングの設定を操作されたりする可能性があります。
 
 | 
 
[製品開発者向けの対策] 
RFC 6866 に記載されている制約条件を正しく実装する 
 
[製品ユーザ向けの対策] 
NAT デバイスが適切に設定されていることを確認する 
 
[ワークアラウンドを実施する] 
次のワークアラウンドを実施することで、本脆弱性の影響を軽減することが可能です。 
 
 ・ 5351/udp へのアクセスを制限する 
 ・ NAT-PMP を無効にする
 
 | 
 
	MiniUPnP Project
	
 
 | 
 
 
 
 | 
 
 
 
 | 
 
	- JVN : JVNVU#99291862 
 
	- US-CERT Vulnerability Note : VU#184540 
 
	- 関連文書 : R7-2014-17: NAT-PMP Implementation and Configuration Vulnerabilities  
 
	- Request for Comments (RFC) :  RFC 6886 - NAT Port Mapping Protocol (NAT-PMP)  
 
 
 
 | 
 
 
 
 |