お知らせ
NTT東日本から、お客様へのお知らせです。
お客様各位
光ポータブル「PWR-Q200」をご利用のお客様へ
情報掲載日:平成25年9月19日
東日本電信電話株式会社
一般社団法人JPCERTコーディネーションセンターよりDNSの再帰的な問い合わせを使ったDDoS攻撃に関する注意喚起が報告されておりますが、弊社より提供している光ポータブル「PWR-Q200」におきましてもDNS Proxyサーバ機能を提供しており、指摘されている脆弱性があることが判明いたしました。
攻撃者は再帰的な問い合わせを許可しているDNS Proxyサーバに対して、送信元IPアドレスを偽装した再帰的な問い合わせパケットを送信し、大量の応答パケットや大きなサイズの応答パケットを攻撃対象(Webサーバ等)に送りつけます。PWR-Q200がPPPoEや3G通信において、グローバルIPアドレスで直接インターネットと接続している場合において、DNSリフレクター攻撃の踏み台にされる可能性があります。
PWR-Q200をご利用いただいているお客様におかれましては、以下を参照いただき対策をご検討ください。
- 対策
- (1)暫定対処:光ポータブル「PWR-Q200」の設定変更
光ポータブル「PWR-Q200」の設定によって外部からのDNS問い合わせを拒否するため、パケットフィルタリング(IPフィルタ)でWAN側(WANや接続先1等)からのDNS問い合わせ(UDP53番ポート)パケットを破棄するよう変更してください。
設定方法(リファレンスガイド):
http://web116.jp/shop/hikari_p/q200/reference/guide/04/04-42.html - (2)恒久対処:光ポータブル「PWR-Q200」のファームウェアのバージョンアップ
当該脆弱性への対策をしたファームウェアをリリースいたします。対策ファームウェアにつきましては準備が整い次第以下HPにて周知いたします。
・NTT東日本 WEB116 PWR-Q200バージョンアップURL
http://web116.jp/ced/support/version/broadband/pwr-q200/
- (1)暫定対処:光ポータブル「PWR-Q200」の設定変更
- 参考
- ・JPCERTのオープンリゾルバーに関する問題
https://www.jpcert.or.jp/at/2013/at130022.html
- ・JPCERTのオープンリゾルバーに関する問題