最終更新日 2010年11月25日
独立行政法人 情報処理推進機構
セキュリティセンター
コンピュータをはじめとしたインターネットに接続する電子機器には、TCP/IPソフトウェアが組み込まれています。 近年では、情報家電や携帯端末などの電子機器にも使われるようになり、TCP/IPソフトウェアは広く利用されています。
TCP/IPを実装したソフトウェアは、これまで多くの脆弱性が発見、公表され、機器ごとに対策が実装されてきました。しかし、こうした脆弱性の詳細な情報をとりまとめた資料がなかったことから、新たに開発されるソフトウェアで既に公表されている脆弱性の対策が実装されておらず、脆弱性が「再発」するケースが見受けられます。
このような課題に対応するため、IPAでは、TCP/IPに関する既知の脆弱性を取り上げ、TCP/IP実装時の情報セキュリティ対策の向上を目指して調査を実施しました。
本報告書は、一般に公表されているTCP/IPに関する既知の脆弱性情報を収集分析し、詳細な解説書としてまとめました。具体的には、次のプロトコルに関する30項目の脆弱性の詳細と、発見の経緯や現在の動向、開発者向けの実装ガイド、ソフトウェアや機器を利用する運用者や利用者向けの運用ガイドを記載しています。
本報告書が、コンピュータをはじめ、インターネットに接続する情報家電や携帯端末などの組込み機器のセキュリティ品質向上に寄与することを期待しています。
| 1. | TCPの初期シーケンス番号予測の問題 |
|---|---|
| 2. | TCP接続の強制切断の問題 |
| 3. | SYNパケットにサーバ資源が占有される問題(SYN Flood Attack) |
| 4. | 特別なSYNパケットによりカーネルがハングアップする問題(LAND Attack) |
| 5. | データを上書きするフラグメントパケットがフィルタリングをすり抜ける問題 (Overlapping Fragment Attack) |
| 6. | 十分に小さい分割パケットがフィルタリングをすり抜ける問題 (Tiny Fragment Attack、Tiny Overlapping Fragment Attack) |
| 7. | PAWS機能の内部タイマを不正に更新することで、TCP通信が強制的に切断される問題 |
| 8. | Optimistic TCP acknowledgementsにより、サービス不能状態に陥る問題 |
| 9. | Out of Band(OOB)パケットにより、サービス不能状態に陥る問題 |
| 10. | ウインドウサイズ0の TCP接続過多により、サービス不能状態に陥る問題 |
| 11. | TCP接続状態を操作し維持させることにより、サービス不能状態に陥る問題 (Naptha Attack) |
| 12. | パケット再構築時にバッファが溢れる問題 (Ping of death) |
|---|---|
| 13. | ICMP Path MTU Discovery機能を利用した通信遅延の問題 |
| 14. | ICMPリダイレクトによるサービス応答遅延の問題 |
| 15. | ICMPリダイレクトによる送信元詐称の問題 |
| 16. | ICMP始点抑制メッセージによる通信遅延の問題 |
| 17. | ICMPヘッダでカプセル化されたパケットがファイアウォールを通過する問題 (ICMPトンネリング) |
| 18. | ICMPエラーによりTCP接続が切断される問題 |
| 19. | ICMP Echoリクエストによる帯域枯渇の問題 (Ping flooding, Smurf Attack, Fraggle Attack) |
| 20. | ICMPタイムスタンプ要求/ネットマスク要求への応答による問題 |
| 21. | IPv6実装におけるForwarding Information Baseの更新に関する問題 |
| 22. | フラグメントパケットの再構築時にシステムがクラッシュする問題(Teardrop Attack) |
|---|---|
| 23. | パケット再構築によりメモリ資源が枯渇される問題(Rose Attack) |
| 24. | IP経路制御オプションが検査されていない問題 (IP Source Routing攻撃) |
| 25. | IPヘッダオプションのデータ長が0のパケットの問題 |
| 26. | IP経路制御機能(ソース・ルーティング機能)により、サービス不能状態に陥る問題 |
| 27. | IPv6IPCompパケットの処理によるサービス不能状態に陥る問題 |
| 28. | ARPテーブルが汚染される問題 |
|---|---|
| 29. | ARPテーブルが不正なエントリで埋め尽くされる問題 |
| 30. | 通常でないパケットへの応答によってOSの種類が特定できる問題 (TCP/IP Stack Fingerprinting) |
|---|
この調査には次の方々にもご協力いただきました。
独立行政法人 情報処理推進機構 セキュリティセンター(IPA/ISEC) 大森/甲斐根
TEL:03-5978-7527 FAX:03-5978-7518 E-mail:
| 2010年11月25日 | 改訂第5版を掲載 |
|---|---|
| 2009年 1月 8日 | 改訂第4版を掲載 |
| 2008年 2月 6日 | 「TCP/IPに係る既知の脆弱性検証ツール」へのリンクを追記 |
| 2008年 1月 8日 | 改訂第3版を掲載 |
| 2007年 4月12日 | 改訂第2版を掲載。2007年5月24日第2刷に更新 |
| 2006年 5月30日 | 第1版を掲載 |