【詳細情報】SNMP GET NEXT 要求がBelkin Wireless Network Access Pointをクラッシュ | ScanNetSecurity
2026.04.17(金)

【詳細情報】SNMP GET NEXT 要求がBelkin Wireless Network Access Pointをクラッシュ

◆概要:
 Belkin Components社のWireless Network Access Pointに対し、SNMP GET NEXT要求を多数行うことで、当該デバイスをリモートラッシュさせることが可能である。当該要求内のSNMPコミュニティ名はこの問題とは関係ない。このデバイスは、1つ又は複数のSNMPトラッ

国際 海外情報
◆概要:
 Belkin Components社のWireless Network Access Pointに対し、SNMP GET NEXT要求を多数行うことで、当該デバイスをリモートラッシュさせることが可能である。当該要求内のSNMPコミュニティ名はこの問題とは関係ない。このデバイスは、1つ又は複数のSNMPトラップをブロードキャストすることで要求に応答するが、その後、適切な機能を実行するため停止してしまう。


◆情報ソース:
・BugTraq (wlanman, wlanman@hoobie.net), Aug. 26, 2002

◆キーワード:
 Other: Wireless equipment

◆分析:
 (iDEFENSE米国)この問題を悪用することで、インターネットで利用可能なリソースにアクセスすることが可能となる。この問題により、ハードライン接続が確立される可能性が高く、ワイヤレスアクセスポイントとしてコア部分にあたる機能性が失われてしまう。

◆検知方法:
 ファイアウェア1.4g.8を搭載したBelkin Wireless Network Access Point(モデル番号F5D6130)でこの問題が確認されている。ユーザーは、GET NEXT要求を使ってネットワークエンティティの情報ツリーをクエリーするSNMPアプリケーションのSnmpwalkを実行することで、危険性を検知できる。この方法で危険性をテストするには、snmpwalk x.x.x.x goodnightコマンドを実行する。ここで、x.x.x.xはデバイスのIPアドレスを示している。

◆リカバリー方法:
 当該デバイスを再起動するより他に、通常機能に修復する方法はない。


※この情報はアイ・ディフェンス・ジャパン
 ( http://www.idefense.co.jp/ )より提供いただいております。
  アイディフェンス社の iAlert サービスについて
  http://shop.vagabond.co.jp/p-alt01.shtml
  情報の内容は以下の時点におけるものです。
 【11:37 GMT、08、27、2002】

《ScanNetSecurity》

PageTop

アクセスランキング

  1. マイナビが利用するクラウドサービスへの不正アクセス、一般ユーザー74,224件の個人情報が流出した可能性

    マイナビが利用するクラウドサービスへの不正アクセス、一般ユーザー74,224件の個人情報が流出した可能性

  2. サイバーから物理介入まで一気通貫 SECON 2026で見た

    サイバーから物理介入まで一気通貫 SECON 2026で見た"理想のセキュリティ"

  3. 「パスワードは復号化が極めて困難な形式で管理」不正アクセスによるメールアドレス流出

    「パスワードは復号化が極めて困難な形式で管理」不正アクセスによるメールアドレス流出

  4. マイナビが利用するクラウドサービスへの不正アクセス、JOINフェア出展の64団体の情報が流出した可能性

    マイナビが利用するクラウドサービスへの不正アクセス、JOINフェア出展の64団体の情報が流出した可能性

  5. 不正アクセスの被害原因は「ID、パスワード管理の不備」が最多に ~ 2025年「コンピュータウイルス・不正アクセスの届出状況」

    不正アクセスの被害原因は「ID、パスワード管理の不備」が最多に ~ 2025年「コンピュータウイルス・不正アクセスの届出状況」

ランキングをもっと見る
PageTop