HOME情報セキュリティ情報セキュリティ対策脆弱性対策TCP/IPに係る既知の脆弱性に関する調査報告書

本文を印刷する

情報セキュリティ

TCP/IPに係る既知の脆弱性に関する調査報告書

 コンピュータをはじめとしたインターネットに接続する電子機器には、TCP/IPソフトウェアが組み込まれています。 近年では、情報家電や携帯端末などの電子機器にも使われるようになり、TCP/IPソフトウェアは広く利用されています。

 TCP/IPを実装したソフトウェアは、これまで多くの脆弱性が発見、公表され、機器ごとに対策が実装されてきました。しかし、こうした脆弱性の詳細な情報をとりまとめた資料がなかったことから、新たに開発されるソフトウェアで既に公表されている脆弱性の対策が実装されておらず、脆弱性が「再発」するケースが見受けられます。

 このような課題に対応するため、IPAでは、TCP/IPに関する既知の脆弱性を取り上げ、TCP/IP実装時の情報セキュリティ対策の向上を目指して調査を実施しました。

 本報告書は、一般に公表されているTCP/IPに関する既知の脆弱性情報を収集分析し、詳細な解説書としてまとめました。具体的には、次のプロトコルに関する30項目の脆弱性の詳細と、発見の経緯や現在の動向、開発者向けの実装ガイド、ソフトウェアや機器を利用する運用者や利用者向けの運用ガイドを記載しています。

  • (1) TCP ( Transmission Control Protocol )関連
  • (2) ICMP( Internet Control Message Protocol )関連
  • (3) IP ( Internet Protocol )関連
  • (4) ARP ( Address Resolution Protocol )関連
  • (5) その他( TCP/IP全般 )

 本報告書が、コンピュータをはじめ、インターネットに接続する情報家電や携帯端末などの組込み機器のセキュリティ品質向上に寄与することを期待しています。

報告書のダウンロード

目次

<TCP( Transmission Control Protocol )関連>

1. TCPの初期シーケンス番号予測の問題
2. TCP接続の強制切断の問題
3. SYNパケットにサーバ資源が占有される問題(SYN Flood Attack)
4. 特別なSYNパケットによりカーネルがハングアップする問題(LAND Attack)
5. データを上書きするフラグメントパケットがフィルタリングをすり抜ける問題
  (Overlapping Fragment Attack)
6. 十分に小さい分割パケットがフィルタリングをすり抜ける問題
  (Tiny Fragment Attack、Tiny Overlapping Fragment Attack)
7. PAWS機能の内部タイマを不正に更新することで、TCP通信が強制的に切断される問題
8. Optimistic TCP acknowledgementsにより、サービス不能状態に陥る問題
9. Out of Band(OOB)パケットにより、サービス不能状態に陥る問題
10. ウインドウサイズ0の TCP接続過多により、サービス不能状態に陥る問題
11. TCP接続状態を操作し維持させることにより、サービス不能状態に陥る問題
  (Naptha Attack)

<ICMP( Internet Control Message Protocol )関連>

12. パケット再構築時にバッファが溢れる問題 (Ping of death)
13. ICMP Path MTU Discovery機能を利用した通信遅延の問題
14. ICMPリダイレクトによるサービス応答遅延の問題
15. ICMPリダイレクトによる送信元詐称の問題
16. ICMP始点抑制メッセージによる通信遅延の問題
17. ICMPヘッダでカプセル化されたパケットがファイアウォールを通過する問題
  (ICMPトンネリング)
18. ICMPエラーによりTCP接続が切断される問題
19. ICMP Echoリクエストによる帯域枯渇の問題
  (Ping flooding, Smurf Attack, Fraggle Attack)
20. ICMPタイムスタンプ要求/ネットマスク要求への応答による問題
21. IPv6実装におけるForwarding Information Baseの更新に関する問題

<IP( Internet Protocol )関連>

22. フラグメントパケットの再構築時にシステムがクラッシュする問題(Teardrop Attack)
23. パケット再構築によりメモリ資源が枯渇される問題(Rose Attack)
24. IP経路制御オプションが検査されていない問題 (IP Source Routing攻撃)
25. IPヘッダオプションのデータ長が0のパケットの問題
26. IP経路制御機能(ソース・ルーティング機能)により、サービス不能状態に陥る問題
27. IPv6IPCompパケットの処理によるサービス不能状態に陥る問題

<ARP( Address Resolution Protocol )関連>

28. ARPテーブルが汚染される問題
29. ARPテーブルが不正なエントリで埋め尽くされる問題

<その他( TCP/IP全般 )>

30. 通常でないパケットへの応答によってOSの種類が特定できる問題
(TCP/IP Stack Fingerprinting)

調査実施者

  • 株式会社ラック

謝辞

この調査には次の方々にもご協力いただきました。

  • 株式会社インターネットイニシアティブ(IIJ)
  • 一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)
  • 日本電気株式会社
  • パナソニックコミュニケーションズ株式会社
  • 株式会社 日立製作所
  • 富士通株式会社
  • パナソニック株式会社
  • ヤマハ株式会社

参考情報

 

本件に関するお問い合わせ先

独立行政法人 情報処理推進機構 セキュリティセンター(IPA/ISEC) 大森/甲斐根
TEL:03-5978-7527 FAX:03-5978-7518 E-mail:電話番号:03-5978-7527までお問い合わせください。

更新履歴

2010年11月25日 改訂第5版を掲載
2009年 1月 8日 改訂第4版を掲載
2008年 2月 6日 「TCP/IPに係る既知の脆弱性検証ツール」へのリンクを追記
2008年 1月 8日 改訂第3版を掲載
2007年 4月12日 改訂第2版を掲載。2007年5月24日第2刷に更新
2006年 5月30日 第1版を掲載