「TCP/IPに係る既知の脆弱性に関する調査報告書 改訂第3版」を公開
インターネットの標準的な通信手順に知られているセキュリティ上の弱点に関する解説書
※本資料は改訂版を公開しております。 こちらからご参照ください。
最終更新日 2008年1月8日
独立行政法人 情報処理推進機構
セキュリティセンター
独立行政法人 情報処理推進機構(略称:IPA、理事長:藤原 武平太)は、コンピュータをはじめとしたインターネットに接続する電子機器の情報セキュリティ対策を推進するため、インターネットの標準的な通信手順である「TCP/IP( Transmission Control Protocol / Internet Protocol )」に関する脆弱性について調査を行い、報告書 改訂第3版を2008年1月8日(火)より、IPAのウェブサイトで公開しました。
概要
コンピュータをはじめとしたインターネットに接続する電子機器には、TCP/IPソフトウェアが組み込まれています。 近年では、情報家電や携帯端末などの電子機器にも使われるようになり、TCP/IPソフトウェアは広く利用されています。
TCP/IPを実装したソフトウェアは、これまで多くの脆弱性が発見、公表され、機器ごとに対策が実装されてきました。しかし、こうした脆弱性の詳細な情報をとりまとめた資料がなかったことから、新たに開発されるソフトウェアで既に公表されている脆弱性の対策が実装されておらず、脆弱性が「再発」するケースが見受けられます。
このような課題に対応するため、IPAでは、TCP/IPに関する既知の脆弱性を取り上げ、TCP/IP実装時の情報セキュリティ対策の向上を目指して調査を実施しました。
本報告書は、一般に公表されているTCP/IPに関する既知の脆弱性情報を収集分析し、詳細な解説書としてまとめました。具体的には、次のプロトコルに関する23項目の脆弱性の詳細と、発見の経緯や現在の動向、開発者向けの実装ガイド、ソフトウェアや機器を利用する運用者や利用者向けの運用ガイドを記載しています。
- (1) TCP ( Transmission Control Protocol )関連
- (2) ICMP( Internet Control Message Protocol )関連
- (3) IP ( Internet Protocol )関連
- (4) ARP ( Address Resolution Protocol )関連
- (5)その他( TCP/IP全般 )
今回の改訂第3版では、各脆弱性項目ごとにIPv6(Internet Protocol Version 6)環境における影響を追記したほか、改訂第2版以降の状況を反映するなど、内容を拡充しました。また、その他の項目として「パケットへの応答によってOSの種類が特定できる問題」を追加しました。
本報告書が、コンピュータをはじめ、インターネットに接続する情報家電や携帯端末などの組込み機器のセキュリティ品質向上に寄与することを期待しています。
本書(全186ページ)は、次のURLよりダウンロードの上、ご参照ください。
http://www.ipa.go.jp/security/vuln/vuln_TCPIP.html
参考情報
目次
<TCP( Transmission Control Protocol )関連>
- (1).TCPの初期シーケンス番号予測の問題
- (2).TCP接続の強制切断の問題
- (3).SYNパケットにサーバ資源が占有される問題 (SYN Flood Attack)
- (4).特別なSYNパケットによりカーネルがハングアップする問題 (LAND Attack)
- (5).データを上書きするフラグメントパケットがフィルタリングをすり抜ける問題
(Overlapping Fragment Attack)
- (6).十分に小さい分割パケットがフィルタリングをすり抜ける問題
(Tiny Fragment Attack、Tiny Overlapping Fragment Attack)
- (7).PAWS機能の内部タイマを不正に更新することで、TCP通信が強制的に切断される問題
- (8).Optimistic TCP acknowledgementsにより、サービス不能状態に陥る問題
- (9).Out of Band(OOB)パケットにより、サービス不能状態に陥る問題
<ICMP( Internet Control Message Protocol )関連>
- (10).パケット再構築時にバッファが溢れる問題 (Ping of death)
- (11).ICMP Path MTU Discovery機能を利用した通信遅延の問題
- (12).ICMPリダイレクトによるサービス応答遅延の問題
- (13).ICMPリダイレクトによる送信元詐称の問題
- (14).ICMP始点抑制メッセージによる通信遅延の問題
- (15).ICMPヘッダでカプセル化されたパケットがファイアウォールを通過する問題
(ICMPトンネリング)
- (16).ICMPエラーによりTCP接続が切断される問題
- (17).ICMP Echoリクエストによる帯域枯渇の問題
(Ping flooding, Smurf Attack, Fraggle Attack)
<IP( Internet Protocol )関連>
- (18).フラグメントパケットの再構築時にシステムがクラッシュする問題 (Teardrop Attack)
- (19).パケット再構築によりメモリ資源が枯渇される問題 (Rose Attack)
- (20).IP経路制御オプションが検査されていない問題 (IP Source Routing攻撃)
<ARP( Address Resolution Protocol )関連>
- (21).ARPテーブルが汚染される問題
- (22).ARPテーブルが不正なエントリで埋め尽くされる問題
<その他( TCP/IP全般 )>
- (23).通常でないパケットへの応答によってOSの種類が特定できる問題
調査実施者
謝辞
この調査には次の方々にもご協力いただきました。
- 株式会社インターネットイニシアティブ (IIJ)
- 有限責任中間法人 JPCERT コーディネーションセンター (JPCERT/CC)
- 日本電気株式会社
- パナソニックコミュニケーションズ株式会社
- 株式会社 日立製作所
- 富士通株式会社
- 松下電器産業株式会社
- ヤマハ株式会社
本件に関するお問い合わせ先
独立行政法人 情報処理推進機構 セキュリティセンター(IPA/ISEC) 山岸/渡辺
TEL:03-5978-7527 FAX:03-5978-7518 E-mail:
報道関係からのお問い合わせ先
独立行政法人 情報処理推進機構 戦略企画部 広報グループ 横山/佐々木
Tel: 03-5978-7503 Fax:03-5978-7510 E-mail:
更新履歴
| 2008年2月6日 |
「TCP/IPに係る既知の脆弱性検証ツール」へのリンクを追記 |
| 2008年1月8日 |
改訂第3版を掲載 |