Japan
サイト内の現在位置を表示しています。
TCPタイムスタンプオプションに関する脆弱性
-技術情報
TCPの実装において、タイムスタンプオプションの処理に関して脆弱性が存在することが確認されています。この脆弱性により、遠隔の第三者がTCPコネクションの内部タイマの値を任意に設定することが可能となり、Protect Against Wrapped Sequences(PAWS)機能を利用している場合に、サービス運用妨害(Denial-of-Service)攻撃を受ける可能性があります。
1. 出典
US-CERT Vulnerability Note VU#637934
Date:May 18, 2005
Topic:TCP does not adequately validate segments before updating timestamp valu
https://www.kb.cert.org/vuls/id/637934
2. 概要
TCPプロトコル(Transmission Control Protocol,RFC793)は、高信頼なIP通信を行うための、トランスポート層のプロトコルです。TCPを使用したアプリケーションを実行中に、以下のような条件で攻撃をされると、TCPのPAWS機能によりパケット廃棄が発生して、再送パケットによる輻輳を誘発することがあります。
-
タイムスタンプオプションを使用している。
-
TCPセッションのIPアドレスとポート番号の組み合わせを詐称。
-
TCPセッションで使用中のタイムスタンプおよびシーケンス番号よりもそれぞれ大きい値・ 小さい値のパターンにて成りすましたパケットを送信する。
3. IP8800における影響について
装置がIPv4TCPコネクションを利用している通信(telnetやBGPなど)に対して、遠隔の第三者からの攻撃が成功する可能性があります。特に、BGPのように比較的長い時間に渡って同一のTCPコネクションを維持するプロトコルの場合は、コネクションのDoS攻撃が成功する危険性が高まります。
尚、IPv6のTCPのコネクションについては、IPv4に比べ脆弱性の耐久性が約65535倍と高いため、 脆弱性の影響は非常に少なくなります。また、本装置を経由するIPv4/IPv6パケットの中継処理については影響ありません。
4. 対策
1.設定による回避方法
2.対策版ソフトウェアの適用
装置シリーズ名 | 対象ソフトウェア 製品略称 |
対策バージョン |
---|---|---|
IP8800/R400 | OS-R OS-RE |
09-03 |
IP8800/S400 | OS-SW OS-SWE |
09-03 |
IP8800/S300 | OS-SW OS-SWE |
09-03 |