AX-VU2005-02TCPタイムスタンプオプションに関する脆弱性
第1版: 2005-05-18
「TCPタイムスタンプオプションに関する脆弱性を攻撃されると、TCPのPAWS機能によりパケット廃棄が発生して、再送パケットによる輻輳を誘発する可能性がある」という問題が報告されています。
出典
- US-CERT Vulnerability Note VU#637934
- Date:May 18, 2005
- Topic:TCP does not adequately validate segments before updating timestamp value
- http://www.kb.cert.org/vuls/id/637934 (新規ウィンドウを表示)
概要
TCPプロトコル(Transmission Control Protocol,RFC793)は、高信頼なIP通信を行うための、トランスポート層のプロトコルです。TCPを使用したアプリケーションを実行中に、以下のような条件で攻撃をされると、TCPのPAWS機能によりパケット廃棄が発生して、再送パケットによる輻輳を誘発することがあります。
- タイムスタンプオプションを使用している。
- TCPセッションのIPアドレスとポート番号の組み合わせを詐称。
- TCPセッションで使用中のタイムスタンプおよびシーケンス番号よりもそれぞれ大きい値・小さい値のパターンにて成りすましたパケットを送信する。
影響
TCPプロトコル(Transmission Control Protocol,RFC793)は、高信頼なIP通信を行うための、トランスポート層のプロトコルです。TCPを使用したアプリケーションを実行中に、以下のような条件で攻撃をされると、TCPのPAWS機能によりパケット廃棄が発生して、再送パケットによる輻輳を誘発することがあります。
対策
本脆弱性に対し耐性を高めたソフトウェアを以下の日程でリリース致します。本対策版のソフトウェアは、従来のIPv4 TCP実装と比較して約65536倍攻撃を成功させることが困難となり耐性が高まります。
装置シリーズ名 | 対象ソフトウェア 製品略称 |
対策バージョン | 対策版リリース日 |
---|---|---|---|
AX7800R | OS-R OS-RE |
Ver.9.2.C | 済 |
AX7800S | OS-SW OS-SWE |
Ver.9.2.C | 済 |
AX5400S | OS-SW OS-SWE |
Ver.9.2.C | 済 |
対策版ソフトウェアの入手方法
対策版ソフトウェアの入手につきましては、ご購入元にご確認ください。