Japan

関連リンク

関連リンク

関連リンク

関連リンク

サイト内の現在位置を表示しています。

「TCPのACK応答悪用による脆弱性」に関するご報告

-技術情報

第1版:2005/11/10

1. 概要

TCPに規定されているACKの返し方で、RTT(round trip time)を待たずにACKを返すと、 ACKを受信した装置がウィンドウサイズを広げて連続的なデータ送信する事を悪用して、 特定のTCPコネクションの通信帯域を確保されてしまう脆弱性です。
ACKの返し方としてACK Division, DupACK Spoofing, Optimistic ACKの3種類について 報告されています。詳細については、出典元をご覧下さい。

2. 出典

US-CERT Vulnerability Note VU#102014
Date: 2005.11.10
Topic: TCP Congestion Control with a Misbehaving Receiver
https://www.kb.cert.org/vuls/id/102014

3. 影響について

本脆弱性は、TCPの基本仕様(プロトコル仕様)に起因する為、本装置も該当しますが、以下の点から影響は無いと考えています。
IPヘッダの宛先フィールドが自装置宛のパケットに対し、

1.本脆弱性は、不特定のユーザにTCPを利用して大容量のデータを連続的に配信サービスをする 装置に影響します。本装置は、そのようなサービス(不特定のユーザに対する大容量データ配信サービス) を持たないため、実質的な影響は無いと考えます。

2.悪意ある相手が、本装置とTCP接続(telnet,ftpなど)した場合に、本脆弱性の攻撃を受ける可能性があります。本装置がサービスするTCP接続には telnet,ftpなどがありますが、ログインアカウント、パスワード及び接続 ネットワークアドレスの制限をしているため、本サービスを悪用される危険は低いと考えます。

3.悪意ある相手が成りすましにより、不正なACK受信を成功させた場合には一時的に帯域が増やされますが、連続して成りすますことは困難であり、TCPの機能によりウィンドウサイズが自動的に絞り込まれるため、実質的な影響は無いと考えます。

4. 対象製品

No. 対象製品 対象OS
1 IP8800/R400シリーズ 全OS
2 IP8800/S400シリーズ 全OS
3 IP8800/S300シリーズ 全OS

5. 今後の対策について

上記対象製品は本脆弱性に該当しますが、提供しているサービスの性質上、実質的には影響はありません。
このため対策版ソフトウェアのリリースは予定しておりません。
なお、本脆弱性はTCPの基本仕様(プロトコル仕様)に起因するものであり、現時点では相互接続性を確保し、 かつ、この脆弱性を回避する仕様は確定していません。今後TCPの基本仕様の策定状況を踏まえ、必要に応じてその後の対応を検討いたします。

Escキーで閉じる 閉じる