セキュリティ情報

ソフトイーサ、日本の広範囲のグローバルIPのVPNへのサイバー攻撃および「SoftEther VPN」/「PacketiX VPN」への影響を防ぐための注意喚起を発表

ソフトイーサは8月16日、日本の広範囲のグローバルIPのVPNへのサイバー攻撃および「SoftEther VPN」/「PacketiX VPN」への影響を防ぐための注意喚起を発表した。

この注意喚起は、VPNの管理者、および「SoftEther VPN」/「PacketiX VPN」をインストールし管理しるVPNサーバの管理者で、IPsec 機能 (L2TP/IPsec, EtherIP/IPsec または L2TPv3/IPsec) を有効とし、かつ、以下の条件に合致するユーザ向けのもの。

〇「SoftEther VPN」/「PacketiX VPN」の「L2TP/IPsec」などの IPsec VPN 関係機能を有効化して利用しており、かつ、変更が推奨されている事前共有鍵 (Pre-shared key) を「vpn」(3文字のデフォルト値、非推奨) のまま変更していない。

今回の注意喚起では、外国からのものと思われる日本の広範囲のグローバルIPアドレスの IPsec VPN 装置宛に無差別に侵入試行パケットが送付される現象により、攻撃者によって「SoftEther VPN」および「PacketiX VPN」との間で IPsec レイヤのネゴシエーションが確立されるか確立途中で、認証前の状態であっても CPU、メモリおよびネットワーク帯域が無駄に消費され、その結果、正規の L2TP/IPsec 等のユーザーの通信が影響を受ける現象を確認したとしており、VPNの管理者に注意を呼びかけている。

対処方法として、IPsec 事前共有鍵 (Pre-shared key) を、「vpn」(3 文字のデフォルト値) ではなく、8 文字以上のある程度複雑な文字列に変更すること、8月15日にリリースした新しいビルド「Ver 4.37 Build 9758」にアップデートすることが挙げられている。

なお、追記として、ESP パケットの SPI (Security Parameter Index) をスキャンしていると思われる大量の攻撃パケットを受けた場合、IPsec事前共有鍵 (Pre-shared key) の変更の有無に関わらず、CPU、メモリおよびネットワーク帯域を浪費する影響が生じる可能性があるため、状況によってはIPsec 事前共有鍵 (Pre-shared key) の変更を行っている場合でも、「Build 9758」の適用を試すことを呼びかけている。

(川原 龍人/びぎねっと)

[関連リンク]
リリースアナウンス