脆弱性の再発防止のため、TCP/IP実装製品の開発者向けに無償貸出
最終更新日 2009年1月8日
掲載日 2009年1月8日
コンピュータをはじめとしたインターネットに接続する電子機器には、TCP/IPソフトウェアが組み込まれています。近年では、情報家電や携帯端末などの組込み機器にも使われるようになり、TCP/IPソフトウェアは広く利用されています。
IPAは、TCP/IP実装製品開発者向けに、TCP/IPを実装したソフトウェアの脆弱性を体系的に検証し、新たに開発されるソフトウェアでの既知の脆弱性“再発”防止のためのツール、「TCP/IPに係る既知の脆弱性検証ツール」を開発し、2008年2月6日に公開しました。
このたび、TCP/IP実装時の情報セキュリティ対策のさらなる向上を目指して、本ツールの機能拡張を行い、2009年1月8日(木)よりCD-ROMでの貸出を開始しました。
合わせて、「TCP/IPに係る既知の脆弱性に関する調査報告書」の改訂を行い、改訂第4版をIPAのウェブサイトで公開しました。
本ツールは、「TCP/IPに係る既知の脆弱性に関する調査報告書 改訂第4版」に記載している25項目の脆弱性のうち、IPv4(Internet Protocol Version 4)環境で19項目、IPv6環境で5項目の脆弱性を体系的に検証できるツールです。本ツールで検証可能な項目は、「3.検証可能な脆弱性」を参照下さい。
今回の機能拡張では、IPv4環境の項番21「IPヘッダオプションのデータ長が0のパケットの問題」、IPv6環境の項番6「十分に小さい分割パケットがフィルタリングをすり抜ける問題」、項番10「パケット再構築時にバッファが溢れる問題」、項番15「ICMPヘッダでカプセル化されたパケットがファイアウォールを通過する問題」を検証可能としました。
TCP/IPを実装する製品開発者は、図1に示すように、本ツールを使用することにより、検証対象機器の脆弱性検証を自動実行し、脆弱性の有無を簡易判定できます。また、脆弱性の判断のための確認ガイドを参照することにより、脆弱性の有無の正確な判断ができます。
本ツールは、次のURLの「1.検証ツールの貸出方法」を参照の上、ご使用ください。
http://www.ipa.go.jp/security/vuln/vuln_TCPIP_Check.html

図1.検証ツールの利用イメージ
本報告書は、一般に公表されているTCP/IPの既知の脆弱性情報を収集・分析し、解説書としてまとめたものです。具体的には、次の(1)〜(5)のプロトコルに関連する25項目の脆弱性の詳細と、発見の経緯や現在の動向、開発者向けの実装ガイド、ソフトウェアや機器を利用する運用者や利用者向けの運用ガイドを記載しています。それぞれ、IPv4環境だけではなく、IPv6環境での問題も記載しています。
(1) TCP ( Transmission Control Protocol )関連
(2) ICMP( Internet Control Message Protocol )関連
(3) IP ( Internet Protocol )関連
(4) ARP ( Address Resolution Protocol )関連
(5) その他( TCP/IP全般 )
今回の改訂第4版では、IP関連の脆弱性として、1999年頃から公表され現在でも注意が必要な「IPヘッダオプションのデータ長が0のパケットの問題」と、2007年に公表された「IP経路制御機能(ソース・ルーティング機能)により、サービス不能状態に陥る問題」を追加しました。
本報告書が、コンピュータをはじめ、インターネットに接続する情報家電や携帯端末などの組込み機器の、セキュリティ品質向上に寄与することを期待します。
本書(全212ページ)は、次のURLよりダウンロードの上、ご参照ください。
http://www.ipa.go.jp/security/vuln/vuln_TCPIP.html
(「TCP/IPに係る既知の脆弱性に関する調査報告書」記載の脆弱性25項目との対比)
| 1. | 〇 | TCPの初期シーケンス番号予測の問題 |
|---|---|---|
| 2. | TCP接続の強制切断の問題 | |
| 3. | ◎ | SYNパケットにサーバ資源が占有される問題(SYN Flood Attack) |
| 4. | 〇 | 特別なSYNパケットによりカーネルがハングアップする問題(LAND Attack) |
| 5. | ◎ | データを上書きするフラグメントパケットがフィルタリングをすり抜ける問題 (Overlapping Fragment Attack) |
| 6. | ◎(*1) | 十分に小さい分割パケットがフィルタリングをすり抜ける問題 (Tiny Fragment Attack、Tiny Overlapping Fragment Attack) |
| 7. | PAWS機能の内部タイマを不正に更新することで、TCP通信が強制的に切断される問題 | |
| 8. | Optimistic TCP acknowledgementsにより、サービス不能状態に陥る問題 | |
| 9. | 〇 | Out of Band(OOB)パケットにより、サービス不能状態に陥る問題 |
| 10. | ◎(*1) | パケット再構築時にバッファが溢れる問題 (Ping of death) |
|---|---|---|
| 11. | 〇 | ICMP Path MTU Discovery機能を利用した通信遅延の問題 |
| 12. | 〇 | ICMPリダイレクトによるサービス応答遅延の問題 |
| 13. | 〇 | ICMPリダイレクトによる送信元詐称の問題 |
| 14. | 〇 | ICMP始点抑制メッセージによる通信遅延の問題 |
| 15. | ◎(*1) | ICMPヘッダでカプセル化されたパケットがファイアウォールを通過する問題 (ICMPトンネリング) |
| 16. | 〇 | ICMPエラーによりTCP接続が切断される問題 |
| 17. | 〇 | ICMP Echoリクエストによる帯域枯渇の問題 (Ping flooding, Smurf Attack, Fraggle Attack) |
| 18. | 〇 | フラグメントパケットの再構築時にシステムがクラッシュする問題(Teardrop Attack) |
|---|---|---|
| 19. | 〇 | パケット再構築によりメモリ資源が枯渇される問題(Rose Attack) |
| 20. | IP経路制御オプションが検査されていない問題 (IP Source Routing攻撃) | |
| 21. | 〇(*2) | IPヘッダオプションのデータ長が0のパケットの問題 |
| 22. | IP経路制御機能(ソース・ルーティング機能)により、サービス不能状態に陥る問題 |
| 23. | 〇 | ARPテーブルが汚染される問題 |
|---|---|---|
| 24. | 〇 | ARPテーブルが不正なエントリで埋め尽くされる問題 |
| 25. | 通常でないパケットへの応答によってOSの種類が特定できる問題 (TCP/IP Stack Fingerprinting) |
|---|
| (注) | 〇 | :IPv4(Internet Protocol Version 4)環境で検証が可能な項目 |
| ◎ | :IPv4、IPv6環境での検証が可能な項目 | |
| ◎(*1) | :今回の機能拡張でIPv6環境での検証を可能にした項目 | |
| 〇(*2) | :今回の機能拡張でIPv4環境での検証を可能にした項目 |
この開発には次の方々にもご協力いただきました。
IPA
セキュリティ センター 山岸/渡辺
Tel:03-5978-7527 Fax:03-5978-7518
E-mail: 
IPA 戦略企画部広報グループ 横山/大海
Tel:03-5978-7503 Fax:03-5978-7510
E-mail:
| 2009年1月8日 | 掲載 |
|---|