Japan
サイト内の現在位置を表示しています。
「TCPのACK応答悪用による脆弱性」に関するご報告
-技術情報
1. 概要
TCPに規定されているACKの返し方で、RTT(round trip time)を待たずにACKを返すと、 ACKを受信した装置がウィンドウサイズを広げて連続的なデータ送信する事を悪用して、 特定のTCPコネクションの通信帯域を確保されてしまう脆弱性です。
ACKの返し方としてACK Division, DupACK Spoofing, Optimistic ACKの3種類について 報告されています。詳細については、出典元をご覧下さい。
2. 出典
US-CERT Vulnerability Note VU#102014
Date: 2005.11.10
Topic: TCP Congestion Control with a Misbehaving Receiver
https://www.kb.cert.org/vuls/id/102014
3. 影響について
本脆弱性は、TCPの基本仕様(プロトコル仕様)に起因する為、本装置も該当しますが、以下の点から影響は無いと考えています。
IPヘッダの宛先フィールドが自装置宛のパケットに対し、
1.本脆弱性は、不特定のユーザにTCPを利用して大容量のデータを連続的に配信サービスをする 装置に影響します。本装置は、そのようなサービス(不特定のユーザに対する大容量データ配信サービス) を持たないため、実質的な影響は無いと考えます。
2.悪意ある相手が、本装置とTCP接続(telnet,ftpなど)した場合に、本脆弱性の攻撃を受ける可能性があります。本装置がサービスするTCP接続には telnet,ftpなどがありますが、ログインアカウント、パスワード及び接続 ネットワークアドレスの制限をしているため、本サービスを悪用される危険は低いと考えます。
3.悪意ある相手が成りすましにより、不正なACK受信を成功させた場合には一時的に帯域が増やされますが、連続して成りすますことは困難であり、TCPの機能によりウィンドウサイズが自動的に絞り込まれるため、実質的な影響は無いと考えます。
4. 対象製品
No. | 対象製品 | 対象OS |
---|---|---|
1 | IP8800/R400シリーズ | 全OS |
2 | IP8800/S400シリーズ | 全OS |
3 | IP8800/S300シリーズ | 全OS |
5. 今後の対策について
上記対象製品は本脆弱性に該当しますが、提供しているサービスの性質上、実質的には影響はありません。
このため対策版ソフトウェアのリリースは予定しておりません。
なお、本脆弱性はTCPの基本仕様(プロトコル仕様)に起因するものであり、現時点では相互接続性を確保し、 かつ、この脆弱性を回避する仕様は確定していません。今後TCPの基本仕様の策定状況を踏まえ、必要に応じてその後の対応を検討いたします。