スマートスイッチにおけるセキュリティ脆弱性の対策
CVE-2013-4775
PSV-2016-0093
[注意]
英語原文の初版とこの事象が確認されたEncripto Security Advisoryでは、この脆弱性は「リモート攻撃者」により攻撃されると誤って発表されましたが、物理的または論理的にスイッチと同じサブネットに接続すれば攻撃することができることが判明しました。
NETGEARは、ProSAFE Fastとギガビットスイッチの一部のモデルで、ローカルネットワークにいる攻撃者がスタートアップコンフィギュレーションファイルと暗号化されたadmin認証を解読できるセキュリティ脆弱性を確認しました。これらのadmin認証により、攻撃者はスイッチの設定を変更することができます。
これらの脆弱性は下記の製品に該当します。
-
FS728TPv2 ファームウェア5.0.2.42とそれ以前のもの(シリアル番号が 2F4 から始まるもの)
-
GS108Tv2 ファームウェア5.4.2.25とそれ以前のもの(シリアル番号が 29S から始まるもの)
-
GS110TP ファームウェア5.4.2.25とそれ以前のもの
-
GS716Tv2 ファームウェア5.4.2.25とそれ以前のもの(シリアル番号が 23Y, 2MD から始まるもの)
-
GS724Tv3 ファームウェア5.4.2.25とそれ以前のもの(シリアル番号が 16B, 1C0 から始まるもの)
-
GS748Tv4 ファームウェア5.4.2.25とそれ以前のもの(シリアル番号が 2H3, 36U から始まるもの)
-
GS510TP ファームウェア5.4.2.25とそれ以前のもの
-
GS728TPS ファームウェア5.3.0.26とそれ以前のもの
-
GS752TPS ファームウェア5.3.0.26とそれ以前のもの
-
GS752TS ファームウェア5.3.0.26とそれ以前のもの
-
GS728TS ファームウェア5.3.0.26とそれ以前のもの
-
GS728TXS ファームウェア6.1.0.27とそれ以前のもの
-
GS752TXS ファームウェア6.1.0.27とそれ以前のもの
【対策】
下記ファームウェアで対策済みです。
NETGEARはすべてのユーザーに最新のファームウェアにアップグレードすることを推奨します。最新ファームウェアは、スタートアップコンフィギュレーションファイルの脆弱性を修正します。
- GS108Tv2
- GS110TP
- GS716Tv2
- GS724Tv3
- GS748Tv4
- GS510TP
- GS752TS
- GS728TS
- GS728TPS
- GS752TPS
- GS728TXS
- GS752TXS
※FS728TPv2の対策ファームウェア5.0.2.45はリリース延期中。後日対応予定。
[ファームウェアを最新にする方法]
- NETGEAR Download Center にアクセスします。
- Search for欄でFirmware/Softwareのチェックボックスをチェックします。
- モデル名を検索窓に入力し、虫眼鏡マークをクリックします。
- ドロップダウンメニューから目的のモデル名を選びます。
ドロップダウンメニューから見つからない場合は、モデル名を正しく入力したか、またはモデル名の末尾から一文字ずつ削除し、目的のモデル名を見つけます。 - リストの最上部の最新のファームウェアバージョンをクリックし、ダウンロード先を選択すれば即座にダウンロードが始まります。
- (推奨)リリースノートを確認するにはRelease Notesをクリックします。
- デスクトップなどの分かりやすい場所にフォルダを解凍します。
- 製品のユーザーマニュアルに沿ってファームウェアを適用します。ユーザーマニュアルはDownload CenterのDocumentation欄で入手可能です。
[英文]
修正を含んだファームウェアを適用しない限りは攻撃者によりスマートスイッチの設定を変更される危険にさらされる可能性があります。
NETGEARは、修正を含んだファームウェアを適用しなかった場合に生じたいかなる結果にも責任を負わないものとします。