AX-VU2005-03TCPのACKの返し方の悪用に関する脆弱性
第1版: 2005-11-15
平素より、弊社ネットワーク製品に対し格別のご高配を賜り深謝申し上げます。
以下に、TCPにおけるACKの返し方を悪用した脆弱性に関する見解を報告致します。
出典
- US-CERT Vulnerability Note VU#102014
- Date: 2005.11.11
- Topic: TCP Congestion Control with a Misbehaving Receiver
- http://www.kb.cert.org/vuls/id/102014 (新規ウィンドウを表示)
概要
TCPに規定されているACKの返し方で、RTT(round trip time)を待たずにACKを返すと、ACKを受信した装置がウィンドウサイズを広げて連続的なデータ送信する事を悪用して、特定のTCPコネクションの通信帯域を確保されてしまう脆弱性です。
ACKの返し方としてACK Division, DupACK Spoofing, Optimistic ACKの3種類について報告されています。詳細については、出典先をご覧下さい。
影響について
本脆弱性は、TCPの基本仕様(プロトコル仕様)に起因する為、本装置も該当しますが以下の点から影響は無いと考えています。
- 本脆弱性は、任意のユーザにTCPを利用して大容量のデータを連続的に配信サービスをする装置に影響します。本装置は、任意のユーザに対して大容量のデータを連続的に配信しないため、実質的な影響は無いと考えます。
- 本装置と悪意ある相手がTCP接続(telnet,ftpなど)した場合に、本脆弱性の攻撃を受ける可能性がありますが、本装置とのTCP接続に関しては、ログインアカウント、パスワード及び接続ネットワークアドレスの制限をしているため、悪意ある相手との接続を困難にしています。
- 悪意ある相手が不正なACKになりすましてACK受信を成功させたとしても、一時的に帯域が増やされますが、TCPの機能によりウィンドウサイズが自動調節されること、および本装置では大容量のデータを連続的に送信しないため、実質的な影響は無いと考えます。
対象製品
No | 対象製品 | 対象OS |
---|---|---|
1 | AX2000Rシリーズ | 全OS |
2 | AX7700Rシリーズ | 全OS |
3 | AX7800Rシリーズ | 全OS |
4 | AX5400Sシリーズ | 全OS |
5 | AX7800Sシリーズ | 全OS |
今後の対応について
本脆弱性は、TCPの基本仕様(プロトコル仕様)に起因するものであり、現時点で相互接続性を確保し、かつ、この脆弱性を回避する仕様が確定していません。
この脆弱性に対する影響が低いこと及びTCPの基本仕様に関するもので根本的な回避策が見えていないことから、今後のTCPの基本仕様の実装動向をみて対応を検討致します。 このため、現時点での対策版ソフトウエアのリリース予定は御座いません。