お客さま
サポート

検索

閉じる

マイサポート

閉じる



サポート インフォメーション

サポート インフォメーション

2002年02月14日 22時55分更新

前のページに戻る

SNMPのセキュリティーホールに関する情報

最新情報:

 簡易ネットワーク管理プロトコル、SNMP Ver.1(※注)に重大なセキュリティーホールが報告されています。インターネットへの接続機器(ルータ等)で、外部から接続可能な設定でSNMPが動作しているお客様は被害を受ける可能性が高くなります。お使いのネットワーク機器/OS/アプリケーション、特にネットワーク機器について、SNMPが動作しているか調査を行うことをお勧めいたします(詳しくは、取り扱い説明書等でご確認ください)。

・ご自宅での利用等比較的小規模なインターネット環境のお客様へ

 本件は主にSNMPを使用し、ネットワーク及びシステムを運営されているお客様に大きく関る問題でありますが、(各Windows製品にはSNMPが実装されておりますが、通常のインストール方法では、インストール、並びに実行されません。)ご利用のネットワーク機器等について、製造元から情報が提供されることもあり得ますので、ご注意いただくとともに、詳細につきましては下記のホームページ等でご確認下さい。

<詳細情報>

  情報処理振興事業協会セキュリティセンター(IPA/ISEC)

  広範囲に該当する SNMP の脆弱性について

  http://www.ipa.go.jp/security/

  マイクロソフト株式会社

  SNMP サービスに含まれる未チェックのバッファにより、任意のコードが実行される

  http://www.microsoft.com/japan/technet/security/bulletin/MS02-006.asp

・ネットワーク管理者、システム管理者の皆様へ

 米国CERT によると、ネットワーク機器メーカの200社以上の製品がこのセキュリティホールの影響をうける可能性があると報告されています(末尾URL参照)。さらに、このセキュリティホールをつく攻撃に使われるツールが流出したとの情報もあり、SNMPを実行する全てのネットワーク機器、OS、アプリケーションが攻撃をうける可能性が高くなっています。これによりDoS攻撃を受け機器が停止させられたり、さらには、特別アクセス権が奪われ攻撃者に機器をコントロールされる可能性があります。

 各ハードウェア/ソフトウェアメーカにセキュリティホールの有無、対処方法を確認し、早急に対策をおとりいただくことをお勧め致します。メーカへ情報を確認し、メーカの示す対処を施すまでに時間を要する場合は、下記に示すような対処を施すことをお勧めいたします。

・可能であれば、SNMPサービスを停止する。

・外部からのSNMPアクセスをフィルタリングする。

対象となるポート番号は下記の通りです。

snmp 161/udp Simple Network Management Protocol (SNMP)

snmp 162/udp SNMP system management messages

snmp 161/tcp Simple Network Management Protocol (SNMP)

snmp 162/tcp SNMP system management messages

smux 199/tcp SNMP Unix Multiplexer

smux 199/udp SNMP Unix Multiplexer

synoptics-relay 391/tcp SynOptics SNMP Relay Port

synoptics-relay 391/udp SynOptics SNMP Relay Port

agentx 705/tcp AgentX

snmp-tcp-port 1993/tcp Cisco SNMP TCP port

snmp-tcp-port 1993/udp Cisco SNMP TCP port

・外部ソースからのSNMPのRPCサービスをフィルタリングする。

以下のポートが対象となります。

snmp 100122 na.snmp,snmp- cmc,snmp- synoptics,snmp- unisys snmp- utk

snmpv2 100138 na.snmpv2,SNM Version 2.2.2

snmpXdmid 100249

・SNMPエージェントの設定やルータ、ファイヤーウォールを内部のホストからのSNMP

 のみ受信するように設定する。

・デフォルト設定のコミュニティー名("private", "public" 等)を利用している場合は、連想

 や想定の難しいコミュニティ名に変更する。

 このセキュリティホールの詳しい情報については、下記を参考にしてください。

<詳細情報>

  情報処理振興事業協会セキュリティセンター(IPA/ISEC)

  広範囲に該当する SNMP の脆弱性について

  http://www.ipa.go.jp/security/

  マイクロソフト株式会社

  SNMP サービスに含まれる未チェックのバッファにより、任意のコードが実行される

  http://www.microsoft.com/japan/technet/security/bulletin/MS02-006.asp

CERT Advisory CA-2002-03: 多数のSNMP実装に複数の脆弱性(英語)

http://www.cert.org/advisories/CA-2002-03.html

(※注)SNMP: Simple Network Management Protocol はネットワークに接続された機器

   や端末を、ネットワーク経由で遠隔監視・集中管理するためのプロトコルです。ISP

   で利用されている大規模なルータからSOHO向けのルータまで、また、プリンタ

   やハブから各種組み込み機器まで、大小様々な機器で幅広く使われています。

このページのトップへ

^/maintenance/info/detail.* .*