HOME情報セキュリティ情報セキュリティ対策脆弱性対策TCP/IPの脆弱性に関する検証ツールを機能強化

本文を印刷する

情報セキュリティ

TCP/IPの脆弱性に関する検証ツールを機能強化

脆弱性の再発防止のため、TCP/IP実装製品の開発者向けに無償貸出

最終更新日 2009年1月8日
掲載日 2009年1月8日

 IPA(独立行政法人情報処理推進機構、理事長:西垣 浩司)は、コンピュータをはじめとしたインターネットに接続する電子機器の情報セキュリティ対策を推進するため、インターネットの標準的な通信手順である「TCP/IP( Transmission Control Protocol / Internet Protocol )」を実装する製品の開発者向けに、TCP/IPに係る既知の脆弱性検証ツールの機能拡張を行い、2009年1月8日(木)より公開しました。
  合わせて、「TCP/IPに係る既知の脆弱性に関する調査報告書」の改訂を行い、改訂第4版をIPAのウェブサイトで公開しました。

 コンピュータをはじめとしたインターネットに接続する電子機器には、TCP/IPソフトウェアが組み込まれています。近年では、情報家電や携帯端末などの組込み機器にも使われるようになり、TCP/IPソフトウェアは広く利用されています。

 IPAは、TCP/IP実装製品開発者向けに、TCP/IPを実装したソフトウェアの脆弱性を体系的に検証し、新たに開発されるソフトウェアでの既知の脆弱性“再発”防止のためのツール、「TCP/IPに係る既知の脆弱性検証ツール」を開発し、2008年2月6日に公開しました。

 このたび、TCP/IP実装時の情報セキュリティ対策のさらなる向上を目指して、本ツールの機能拡張を行い、2009年1月8日(木)よりCD-ROMでの貸出を開始しました。

 合わせて、「TCP/IPに係る既知の脆弱性に関する調査報告書」の改訂を行い、改訂第4版をIPAのウェブサイトで公開しました。

1.TCP/IPに係る既知の脆弱性検証ツール

 本ツールは、「TCP/IPに係る既知の脆弱性に関する調査報告書 改訂第4版」に記載している25項目の脆弱性のうち、IPv4(Internet Protocol Version 4)環境で19項目、IPv6環境で5項目の脆弱性を体系的に検証できるツールです。本ツールで検証可能な項目は、「3.検証可能な脆弱性」を参照下さい。

 今回の機能拡張では、IPv4環境の項番21「IPヘッダオプションのデータ長が0のパケットの問題」、IPv6環境の項番6「十分に小さい分割パケットがフィルタリングをすり抜ける問題」、項番10「パケット再構築時にバッファが溢れる問題」、項番15「ICMPヘッダでカプセル化されたパケットがファイアウォールを通過する問題」を検証可能としました。

 TCP/IPを実装する製品開発者は、図1に示すように、本ツールを使用することにより、検証対象機器の脆弱性検証を自動実行し、脆弱性の有無を簡易判定できます。また、脆弱性の判断のための確認ガイドを参照することにより、脆弱性の有無の正確な判断ができます。

 本ツールは、次のURLの「1.検証ツールの貸出方法」を参照の上、ご使用ください。
http://www.ipa.go.jp/security/vuln/vuln_TCPIP_Check.html

図1.検証ツールの利用イメージ

図1.検証ツールの利用イメージ

2.TCP/IPに係る既知の脆弱性に関する調査報告書 改訂第4版

 本報告書は、一般に公表されているTCP/IPの既知の脆弱性情報を収集・分析し、解説書としてまとめたものです。具体的には、次の(1)~(5)のプロトコルに関連する25項目の脆弱性の詳細と、発見の経緯や現在の動向、開発者向けの実装ガイド、ソフトウェアや機器を利用する運用者や利用者向けの運用ガイドを記載しています。それぞれ、IPv4環境だけではなく、IPv6環境での問題も記載しています。

 (1) TCP ( Transmission Control Protocol )関連
 (2) ICMP( Internet Control Message Protocol )関連
 (3) IP ( Internet Protocol )関連
 (4) ARP ( Address Resolution Protocol )関連
 (5) その他( TCP/IP全般 )

 今回の改訂第4版では、IP関連の脆弱性として、1999年頃から公表され現在でも注意が必要な「IPヘッダオプションのデータ長が0のパケットの問題」と、2007年に公表された「IP経路制御機能(ソース・ルーティング機能)により、サービス不能状態に陥る問題」を追加しました。

 本報告書が、コンピュータをはじめ、インターネットに接続する情報家電や携帯端末などの組込み機器の、セキュリティ品質向上に寄与することを期待します。

 本書(全212ページ)は、次のURLよりダウンロードの上、ご参照ください。
http://www.ipa.go.jp/security/vuln/vuln_TCPIP.html

3.検証可能な脆弱性

(「TCP/IPに係る既知の脆弱性に関する調査報告書」記載の脆弱性25項目との対比)

<TCP( Transmission Control Protocol )関連>

1. TCPの初期シーケンス番号予測の問題
2.   TCP接続の強制切断の問題
3. SYNパケットにサーバ資源が占有される問題(SYN Flood Attack)
4. 特別なSYNパケットによりカーネルがハングアップする問題(LAND Attack)
5. データを上書きするフラグメントパケットがフィルタリングをすり抜ける問題
  (Overlapping Fragment Attack)
6. ◎(*1) 十分に小さい分割パケットがフィルタリングをすり抜ける問題
  (Tiny Fragment Attack、Tiny Overlapping Fragment Attack)
7.   PAWS機能の内部タイマを不正に更新することで、TCP通信が強制的に切断される問題
8.   Optimistic TCP acknowledgementsにより、サービス不能状態に陥る問題
9. Out of Band(OOB)パケットにより、サービス不能状態に陥る問題

<ICMP( Internet Control Message Protocol )関連>

10. ◎(*1) パケット再構築時にバッファが溢れる問題 (Ping of death)
11. ICMP Path MTU Discovery機能を利用した通信遅延の問題
12. ICMPリダイレクトによるサービス応答遅延の問題
13. ICMPリダイレクトによる送信元詐称の問題
14. ICMP始点抑制メッセージによる通信遅延の問題
15. ◎(*1) ICMPヘッダでカプセル化されたパケットがファイアウォールを通過する問題
  (ICMPトンネリング)
16. ICMPエラーによりTCP接続が切断される問題
17. ICMP Echoリクエストによる帯域枯渇の問題
  (Ping flooding, Smurf Attack, Fraggle Attack)

<IP( Internet Protocol )関連>

18. フラグメントパケットの再構築時にシステムがクラッシュする問題(Teardrop Attack)
19. パケット再構築によりメモリ資源が枯渇される問題(Rose Attack)
20.   IP経路制御オプションが検査されていない問題 (IP Source Routing攻撃)
21. 〇(*2) IPヘッダオプションのデータ長が0のパケットの問題
22.   IP経路制御機能(ソース・ルーティング機能)により、サービス不能状態に陥る問題

<ARP( Address Resolution Protocol )関連>

23. ARPテーブルが汚染される問題
24. ARPテーブルが不正なエントリで埋め尽くされる問題

<その他( TCP/IP全般 )>

25.   通常でないパケットへの応答によってOSの種類が特定できる問題
(TCP/IP Stack Fingerprinting)
(注) :IPv4(Internet Protocol Version 4)環境で検証が可能な項目
  :IPv4、IPv6環境での検証が可能な項目
  ◎(*1) :今回の機能拡張でIPv6環境での検証を可能にした項目
  〇(*2) :今回の機能拡張でIPv4環境での検証を可能にした項目

プレスリリースのダウンロード

開発実施者

謝辞

この開発には次の方々にもご協力いただきました。

  • 株式会社インターネットイニシアティブ(IIJ)
  • 有限責任中間法人 JPCERT コーディネーションセンター(JPCERT/CC)
  • 日本電気株式会社
  • パナソニックコミュニケーションズ株式会社
  • 株式会社 日立製作所
  • 富士通株式会社
  • パナソニック株式会社
  • ヤマハ株式会社

参考情報

本件に関するお問い合わせ先

IPA セキュリティ センター 山岸/渡辺
Tel:03-5978-7527 Fax:03-5978-7518
E-mail: 電話番号:03-5978-7527までお問い合わせください。

報道関係からのお問い合わせ先

IPA 戦略企画部広報グループ 横山/大海
Tel:03-5978-7503 Fax:03-5978-7510
E-mail: 電話番号:03-5978-7503までお問い合わせください。

更新履歴

2009年1月8日 掲載