○ 개요
- IPSEC 통신에 사용되는 ISAKMP 프로토콜의 구현에서 취약성 문제가 확인되었습니다 이 취약점을 공격하면 다양한 문제가 발생할 수 있다고 지적되었습니다
・ 참조 정보
○ 제품에 미치는 영향
- IPSEC 통신 기능을 구현하는 모든 장치가 영향을받는 것으로 확인되었으며, ISAKMP 프로토콜의 작동을 방해하는 DOS (Denial-of-Service) 공격이 발생합니다
○ 일하는 방법
- 합법적 인 동료 주소가 정적 주소 인 경우, 패킷 필터링이 불법 피어로부터 ISAKMP 패킷을 수신하는 것을 방지함으로써 피할 수 있습니다
또한 설정으로 인해 VPN 작업이 활성화되지 않은 경우 영향을 미치지 않습니다
특히, 다음을 수행하여 불법 피어로부터 ISAKMP 패킷을 수신하는 것을 방지 할 수 있습니다
・ fitelnet-f80/f100/f120/f1000 용
*반대 합법적 인 동료 주소는 10111입니다
Access-List 150 허가 UDP 호스트 101111 EQ ISAKMP 모든 EQ ISAKMP
・ fitelnet-e30/f40, mucho-ev 및 ev/pk
*반대 합법적 인 동료 주소는 10111입니다 또한, IPSec에 따른 통신은 스테이션의 LAN-Side 네트워크와 19216810/24의 반대편 LAN-Side 네트워크간에 전달됩니다
iprouting 필터링 = on
○ 카운터 펌웨어
- 다음 펌웨어는이 취약점의 영향을 피할 수 있습니다
고정 된 펌웨어의 경우이 취약점을 피하기 위해 위의 해결 방법을 적용 할 필요가 없습니다
|