VLAN対応ネットワーク機器にてL2保護機構がバイパスされる問題 | ScanNetSecurity
2025.12.04(木)

VLAN対応ネットワーク機器にてL2保護機構がバイパスされる問題

独立行政法人情報処理推進機構(IPA)および一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は10月6日、VLAN対応ネットワーク機器において、L2保護機構がバイパスされる問題について「Japan Vulnerability Notes(JVN)」で発表した。

脆弱性と脅威 セキュリティホール・脆弱性

 独立行政法人情報処理推進機構(IPA)および一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は10月6日、VLAN対応ネットワーク機器において、L2保護機構がバイパスされる問題について「Japan Vulnerability Notes(JVN)」で発表した。影響を受けるシステムは以下の通り。

IEEE 802.1adで定義された二重タギング(QinQ)方式によるVLANネットワーキングをサポートするネットワーク機器
IEEE802.3およびIEEE802.11の両者をサポートするネットワーク機器
イーサネットフレームのヘッダに未定義の値が含まれていても破棄しないネットワーク機器

 JVNによると、QinQをサポートするネットワーク機器にて、細工されたVLAN 0ヘッダ(VLAN-IDが0となるタグ。priority tagとも呼称)を付けたイーサネットフレームにより、ブリッジファイアウォールをバイパスできる問題が報告されている。

 また、ワイヤレスLANとイーサネット間の通信ではIEEE802.3フレームとIEEE802.11フレームの変換が行われるが、細工されたVLAN 0ヘッダとLLC/SNAPヘッダを組み合わせたイーサネットフレームにより、Dynamic ARP inspectionやIPv6 Neighbor Discovery protection、IPv6 Router Advertisement Guard(RA Guard)といった、L2における種々の保護機構がバイパスされる問題が合わせて報告されている。

 イーサネットフレームでは、送信元MACアドレスの後ろの2バイトでペイロード長、またはデータタイプを指定し、1500(0x05dc)以下の場合はペイロード長を、1536(0x0600)以上の場合はペイロードのデータの種類を表すものと定義され、1501(0x05dd)から1535(0x05FF)の範囲の値は未定義だが、一部のネットワーク機器においては保護機構をバイパスされると報告されている。

 想定される影響としては、ネットワーク機器の保護機構がバイパスされることでサービス運用妨害(DoS)攻撃が行われたり、中間者攻撃(Man-in-the-Middle)による通信内容の窃取が行われる可能性がある。

 JVNでは、通信機器ベンダが提供する情報を注視し、パッチやアップデートを適用するか、通信内容を検査・ブロックするよう呼びかけている。

《ScanNetSecurity》

関連記事

特集

PageTop

アクセスランキング

  1. テインへのランサムウェア攻撃、子会社の中国工場が 1 週間稼働を停止

    テインへのランサムウェア攻撃、子会社の中国工場が 1 週間稼働を停止

  2. 期限警告 金銭未払 情報漏えい ~ 迷惑メール「HEUR:Hoax.Script.Scaremail」が受信者を脅しそして煽る 5 つのパターン

    期限警告 金銭未払 情報漏えい ~ 迷惑メール「HEUR:Hoax.Script.Scaremail」が受信者を脅しそして煽る 5 つのパターン

  3. 流出先での営業活動が新たに判明 ~ ヤマト運輸の元従業員による情報不正持ち出し

    流出先での営業活動が新たに判明 ~ ヤマト運輸の元従業員による情報不正持ち出し

  4. 大企業における VPN 時代の終焉ほか ~ Zscaler 2026年サイバーセキュリティトレンド

    大企業における VPN 時代の終焉ほか ~ Zscaler 2026年サイバーセキュリティトレンド

  5. 感染が確認された機器は一部サーバに限定 ~ ユーザックシステムへのランサムウェア攻撃

    感染が確認された機器は一部サーバに限定 ~ ユーザックシステムへのランサムウェア攻撃

ランキングをもっと見る
PageTop