TCP(optimistic ack)の脆弱性について
アライドテレシス株式会社
2005.11.11
○問題の概要
TCPのoptimistic ackを利用する事によって、ネットワークの輻輳を引
き起こす問題が発見されました。
○影響度
攻撃者は、被攻撃者に対し偽のACK(optimistic ack)を送出する事によ
り、被攻撃者から送出されるデータ量を増大させる事が可能です。
これにより、被攻撃者のネットワーク、もしくは、インターネット全
体に輻輳を発生させ、ネットワークを利用不可能に陥らせる可能性があ
ります。
<補足>
1) 特定の実装に依存した問題ではなく、TCPの仕様上の問題です。
2) Internet等のPublic Networkに接続し、運用としてTCPアプリケー
ション(FTPやSMB/CIFS等)による大量のデータ通信が行われている
場合、攻撃される可能性が高くなります。
3) window scale option(RFC1323)を実装している場合、攻撃の影響が
より大きくなります。
4) 不特定の相手とコネクション(TCPの3-way handsake)を確立するよ
うな環境の場合、攻撃を受ける確率は高くなります。
○当社製品
1) 該当製品
TCPを実装する全ての製品が該当致します。
@ スイッチ、ルータ、VoIP製品等
Telnet、SSH、HTTP、SMTP、BGPの何れかを実装する製品は全て
該当致します。
上記Protocolの内、Telnet、SSH、HTTP、SMTPは大量のデータ
を交換するケースが極めて少ない為、攻撃の影響は小さいと考え
ます。
又、BGPは一般的に大量のデータを交換しますが、Peerが限定
される為 攻撃を受ける可能性は極めて低いと考えます。
A その他製品
・Network Attached Strage製品
ATS1000
※ window scale option未使用。
・ソフトウェア製品
CentreNET PC/TCP ver6.0
※ window scale option未使用。
※ 上記以外のソフトウェア製品はOSのTCPカーネルに依存致します。
2) 対策
Filter機能や認証機能等を併用し、通信相手を特定する事で攻撃さ
れる確率を低くする事が可能です。
○補足:各脆弱性に関する関連サイト
1) JVN:
http://jvn.jp/cert/JVNVU%23102014/index.html
2) CERT/CC:
http://www.kb.cert.org/vuls/id/102014
|