情報処理推進機構(IPA)セキュリティセンターおよびJPCERTコーディネーションセンター(JPCERT/CC)は3月31日、ヤマハ製の複数のネットワーク機器に、受信したパケットの処理に起因するサービス運用妨害 (DoS) の脆弱性が存在すると伝えた。

脆弱性が存在するネットワーク機器は以下の通り。

ヤマハ LTEアクセスVoIPルーター

NVR700W ファームウェア Rev.15.00.15 およびそれ以前

ヤマハ ギガアクセスVoIPルーター

NVR510 ファームウェア Rev.15.01.14 およびそれ以前

ヤマハ ギガアクセスVPNルーター

RTX810 ファームウェア Rev.11.01.33 およびそれ以前
RTX830 ファームウェア Rev.15.02.09 およびそれ以前
RTX1200 ファームウェア Rev.10.01.76 およびそれ以前
RTX1210 ファームウェア Rev.14.01.33 およびそれ以前
RTX3500 ファームウェア Rev.14.00.26 およびそれ以前
RTX5000 ファームウェア Rev.14.00.26 およびそれ以前

ヤマハ ブロードバンドVoIPルーター

NVR500 ファームウェア Rev.11.00.38 およびそれ以前

ヤマハ ファイアウォール

FWX120 ファームウェア Rev.11.03.27 およびそれ以前

  • ヤマハ ギガアクセスVPNルーター「RTX830」

ヤマハからは脆弱性を修正するアップデートがリリースされているので、同社が提供する情報をもとに、ファームウェアを最新版へアップデートすることが推奨される。

最新版のファームウェアが「入手できない」あるいは「適用が困難である」場は、次のいずれかのワークアラウンドを実施して、フィルタのログの出力を停止することで、本脆弱性の影響を回避することが可能。

  • ip filter コマンドで pass-nolog、reject-nolog および restrict-nolog を設定し、フィルタのログの出力を停止する
  • syslog notice off を設定して NOTICE レベルのログの出力を停止する