サイト内の現在位置を表示しています。

TCPタイムスタンプオプションに関する脆弱性

-技術情報

第2版: 2005/08/29
第1版: 2005/05/18

TCPの実装において、タイムスタンプオプションの処理に関して脆弱性が存在することが確認されています。この脆弱性により、遠隔の第三者がTCPコネクションの内部タイマの値を任意に設定することが可能となり、Protect Against Wrapped Sequences(PAWS)機能を利用している場合に、サービス運用妨害(Denial-of-Service)攻撃を受ける可能性があります。

1. 出典

US-CERT Vulnerability Note VU#637934
Date:May 18, 2005
Topic:TCP does not adequately validate segments before updating timestamp valu
http://www.kb.cert.org/vuls/id/637934

2. 概要

TCPプロトコル(Transmission Control Protocol,RFC793)は、高信頼なIP通信を行うための、トランスポート層のプロトコルです。TCPを使用したアプリケーションを実行中に、以下のような条件で攻撃をされると、TCPのPAWS機能によりパケット廃棄が発生して、再送パケットによる輻輳を誘発することがあります。

  1. タイムスタンプオプションを使用している。
  2. TCPセッションのIPアドレスとポート番号の組み合わせを詐称。
  3. TCPセッションで使用中のタイムスタンプおよびシーケンス番号よりもそれぞれ大きい値・ 小さい値のパターンにて成りすましたパケットを送信する。

3. IP8800における影響について

装置がIPv4TCPコネクションを利用している通信(telnetやBGPなど)に対して、遠隔の第三者からの攻撃が成功する可能性があります。特に、BGPのように比較的長い時間に渡って同一のTCPコネクションを維持するプロトコルの場合は、コネクションのDoS攻撃が成功する危険性が高まります。
尚、IPv6のTCPのコネクションについては、IPv4に比べ脆弱性の耐久性が約65535倍と高いため、 脆弱性の影響は非常に少なくなります。また、本装置を経由するIPv4/IPv6パケットの中継処理については影響ありません。

4. 対策

1.設定による回避方法

本脆弱性はTCPタイムスタンプオプション(RFC1323)の変種アルゴリズム(draft-ietf-tcplw-high-performance-00.txtおよびdraft-jacobson-tsvwg-1323bis-00.txt)に従った一部のTCP実装で共通のもので、現時点では回避方法はありません。
ただし、BGP4においては、MD5認証機能を使用することで回避可能です。

2.対策版ソフトウェアの適用

本脆弱性に対し耐性を高めたソフトウェアをリリース致しました。本対策版のソフトウェアでは、 従来のIPv4 TCP実装と比較して約65536倍攻撃を成功させることが困難となり耐性が高まります。

装置シリーズ名 対象ソフトウェア
製品略称
対策バージョン
IP8800/R400 OS-R
OS-RE
09-03
IP8800/S400 OS-SW
OS-SWE
09-03
IP8800/S300 OS-SW
OS-SWE
09-03