ネットワーク機器において、セキュリティ対策は重要で特にインターネットに接続する部分については、しっかりとチェックしておく必要があります。
例えば、ルータであれば外部からの通信を基本的には遮断する必要があります。他にも不要なサービスや機能を停止するなどの工夫も必要になってきます。
そして、YAMAHAのネットワーク機器における脆弱性などを確認するには、以下の公式ページが参考になります。
ヤマハルーターシリーズのFAQ / Security
例えば、現状、中小規模で導入することが多いのがRTX1210やNVR500などではないでしょうか。 そのルータのファームが古い場合、脆弱性が放置された状態になり、サイバー攻撃の被害にあう可能性があります。
例えば、以下の脆弱性について、製品固有ではなく、IKE および IKEv2 の仕様に基づく脆弱性になりますが、ファームのバージョンアップなどの対策は出ていません。
「IKE/IKEv2プロトコルがDOS攻撃に悪用される脆弱性」について そ
の為、サイトで説明されている対策をするのが望ましいと思います。以下はサイトの抜粋。
JVNVU#91475438
【脆弱性と概要】
この脆弱性による情報漏洩のおそれはありません。
【対策】
【回避策】
ipsec ike retry コマンドにより IKE および IKEv2 の再送回数を少なくする。
IKE および IKEv2 の再送回数を少なくする事によって、踏み台にされた場合でもターゲットへの影響を少なくします。
ipsec ike retry 1 5
特にインターネットを経由してVPN接続などをしている場合には、注意が必要ですね。ほかにも脆弱性情報が出ているので、古いバージョンでは問題が発生する可能性があるので、最新へバージョンアップしましょう。
対象となる機種およびファームウェア
機種 該当ファームウェア
RTX1210 全てのリビジョン
RTX5000
RTX3500
FWX120
RTX810
RTX1200
SRT100
RTX3000
RTX1100
RT107e
NVR700W
【対策】
【回避策】
これらの機能を使用している場合は、以下の方法で回避または影響を低減できる場合があります。
ip interface secure filter in .... 200050 200051 200059
ip interface secure filter out .... 200060 200061 200069
ipsec ike retry コマンドにより IKE および IKEv2 の再送回数を少なくする。
IKE および IKEv2 の再送回数を少なくする事によって、踏み台にされた場合でもターゲットへの影響を少なくします。
特にインターネットを経由してVPN接続などをしている場合には、注意が必要ですね。ほかにも脆弱性情報が出ているので、古いバージョンでは問題が発生する可能性があるので、最新へバージョンアップしましょう。