TCP Timestamp Optionの脆弱性について
最終更新日 : 2005.06.16
アライドテレシス株式会社
2005.05.19
○問題の概要
TCP Timestamp Option(RFC1323/RFC1323bis)の処理にDenial of Service
を引き起こす問題が発見されました。
○影響度
TCP Timestamp Optionを実装した製品に影響を与える可能性がありま
す。本脆弱性を持つ場合、攻撃者は高確率でTCP コネクションを停止状
態にする事ができます。
○当社製品
1) SwitchBlade7800S/5400S 以外の製品
現在も調査を実施しております。現状、下記の製品は調査が終了し、
本脆弱性に該当しない事を確認済みです。
[L3-Switch]
SwitchBlade4000
9800シリーズ
9606シリーズ
8724SLシリーズ
8724XLシリーズ
8624XLシリーズ
[Router]
ARシリーズ
[L2-Switch]
9006シリーズ
8400シリーズ
8300シリーズ
8224XL
8224SL
8216XLシリーズ
8016XL
2) SwitchBlade7800S/5400S
Ver.9.1.H以前のソフトウェアは本脆弱性に該当致します。
(1) 回避方法
BGP4の場合、MD5認証機能を使用することで回避可能です。
(2) 対策
本脆弱性に対し耐性を高めたソフトウェア(Ver.9.2.C)をリリー
ス致しました。本対策版のソフトウェアは、従来のIPv4 TCP実装と
比較して約65536倍攻撃を成功させることが困難となり耐性が高ま
ります。
ソフトウェアは以下URLからダウンロードして下さい。
SB-7800Sダウンロードページ:
http://www.allied-telesis.co.jp/support/list/switch/sb7800s/download.html
SB-5400Sダウンロードページ:
http://www.allied-telesis.co.jp/support/list/switch/sb5400s/download.html
○リセール製品
現在までの調査状況は以下の通りです。他のリセール製品につきましては、
引き続き調査を実施致します。
1) アイコム 製品
→ 本脆弱性に該当致しません。
詳細な情報は、各ベンダーのホームページなどもあわせて参照ください。
○補足:TCP Timestamp Option脆弱性関連サイト
- JVN:
- http://jvn.jp/cert/JVNVU%23637934/index.html
- CERT/CC:
- http://www.kb.cert.org/vuls/id/637934
|