サポート
お知らせ
サポート情報検索
FAQ・マニュアル・ファームウェア/ドライバー
検索
製品カテゴリー一覧
スイッチ
ルーター
メディアコンバーター
VDSL / HomePNA
無線LAN
Voice/Video
HUB
ネットワークマネージメント・ソフトウェア
LANアダプター
トランシーバー
ソフトウェア
アクセサリー
TELESYN Series

Extreme Networks
Juniper Networks
アイコム
Sitara Networks
LANアダプター・ドライバーダウンロード
サービス提供のご案内
販売終了製品一覧
サポートセンター受付窓口
セキュリティ・脆弱性について

ICMP+TCPの脆弱性について

最終更新日 : 2005.06.16

アライドテレシス株式会社
2005.04.12

○問題の概要
偽装された以下のICMPメッセージにより、第三者が、あるTCPコネクションに対してコネクション切断やスループット低下等を伴う攻撃を行うことが可能となります。
    * IPv4

     コネクションの切断を伴うもの:
      (1) Destination Unreachable - Protocol Unreachable (type 3, code 2)
      (2) Destination Unreachable - Port Unreachable (type 3, code 3)
      (3) Destination Unreachable 
          - Fragment Needed and Don't Fragment was set (type 3, code 4)

     スループットの低下を伴うもの:
      (4) Source Quench (type 4)
      (5) Destination Unreachable 
          - Fragment Needed and Don't Fragment was set (type 3, code 4)
            (next-hop MTU が指定されていた場合)

    * IPv6
    
      コネクションの切断を伴うもの:
      (6) Destination Unreachable
          - Communication with estination administratively prohibited
            (type 1, code 2)
      (7) Destination Unreachable - Port Unreachable (type 1, code 4)

○当社製品
           
  1) SwitchBlade7800S/5400S 以外の製品
       IPv6に関しては脆弱性に該当する製品はございません。IPv4に関して
     は現状以下の脆弱性を確認しております。IPv4は引き続き調査を実施致
     します。 
           
     (1) 該当製品

        [Router]
                 AR720、AR740
                 AR450S、AR410v2
                 AR300v2、AR300Lv2、AR320
                 AR130、AR160

        [Switch]
                 SwitchBlade4000
                 9800シリーズ
                 9606シリーズ
                 8724SLシリーズ
                 8724XLシリーズ
                 8624XLシリーズ

     (2) 発生する現象

        現象.1
            Firewall機能とFirewall ICMP Forwarding機能を有効にしてい
          る場合、Public側からの攻撃としてICMP Protocol Unreachable(1)
          もしくはPort Unreachable(2)を受信した際、当該コネクションが
          セッションテーブルから削除され、該当コネクションの通信は停
          止する。

        現象.2
            Firewall機能とFirewall ICMP Forwarding機能を有効にしてい
          る場合、Public側、又はPrivate側からの攻撃としてDestination
          Unreachable(5)を受信すると、該当コネクションの通信が停止する。

     (3) 対策

        ・9800シリーズ、SwitchBlade4000
            Firewall機能のICMP Forwarding設定において、unreachableの
          送信を無効にします。

        ・9800シリーズ、SwitchBlade4000 以外
            IP Filter機能を使用し、Destination Unreachable(type 3, 
          code 2,3,4)を破棄するように設定します。
 
        ※ 上記対策を実施するとPath MTU Discovery black hole問題が発
           生する場合があります。対策を実施する際は十分注意して行って
           下さい。
             Path MTU Discovery(最適MTU値の検索)はICMP unreachableを
           用いて行われます。Path MTU Discovery black hole問題とは、
           ICMP unreachableを遮断する事によって最適なMTU値を検索でき
           ない状態を言います。

     (4) 補足 
          ルーティングプロトコルであるBGP4は、TCPプロトコル上で通信す
        る為、一般的に偽装された上記ICMPメッセージの影響を受ける可能
        性がございます。
          しかし、BGP4をサポートしている弊社製品は、これら偽装された
        ICMPメッセージの影響を一切受けません。

        (偽装された上記ICMPメッセージを受信してもBGP4のTCPコネクショ
         ンは切断、遅延致しません)


  2) SwitchBlade7800S/5400S
       Ver.9.1.H以前のソフトウェアは本脆弱性に該当し致します。

     (1) 回避方法
           BGPなど長時間コネクションを維持するものについては、本装置
         宛のICMPエラーメッセージを廃棄するようなフィルタ設定を行って
         下さい。

     (2) 対策
           本脆弱性に対し耐性を高めたソフトウェア(Ver.9.2.C)をリリー
         ス致しました。本対策版のソフトウェアは、従来のTCP実装と比較
         して、攻撃を成功させることが困難となり耐性が高まります。

         ソフトウェアは以下URLからダウンロードして下さい。

         SB-7800Sダウンロードページ:
         http://www.allied-telesis.co.jp/support/list/switch/sb7800s/download.html

         SB-5400Sダウンロードページ:
         http://www.allied-telesis.co.jp/support/list/switch/sb5400s/download.html
	
○リセール製品
      現在までの調査状況は以下の通りです。
      他のリセール製品につきましては、引き続き調査を実施致します。

       1) Juniper Networks 製品 (NetScreenシリーズ)
        → 本脆弱性に該当致しません。


       2) Foundry Networks 製品
        → 本脆弱性に該当致しません。


       3) Extreme Networks 製品
        → ExtremeWare 7.xは本脆弱性に該当し致します。
           ExtremeWare XOSは該当致しません。
          
          <対策>  
            ACLを使用し、攻撃を引き起こす場合がある特定のタイプ/コード
            を備えたICMPパケットを破棄するように設定して下さい。


       4) Soliton Systems 製品
        → 本脆弱性に該当致しません。


       詳細な情報は、各ベンダーのホームページなどもあわせて参照ください。

○補足:ICMP+TCP 脆弱性関連サイト
NISCC:
http://www.niscc.gov.uk/niscc/docs/re-20050412-00303.pdf?lang=en

JVN:
http://jvn.jp/niscc/532967/index.html



PAGE TOP