情報処理推進機構(IPA)は5月30日,インターネットの標準的な通信手順であるTCP/IPに関する既知の脆弱性などをまとめた文書を公開した。文書は,TCP/IPを実装するソフトウエアの開発者や運用者に向けたもの。同文書を参考にしてもらうことで,インターネットに接続する機器やソフトウエアのセキュリティ向上を図る。
文書は,TCP/IP(ICMPやARPを含む)にかかわる既知の脆弱性(セキュリティ上の弱点)に関して調査した結果をまとめたものとされている。調査を実施したのはセキュリティ・ベンダーのラック。具体的には,以下のような脆弱性(問題)の詳細と,それぞれに対応するための「実装ガイド」と「運用ガイド」が記載されている。
- TCPの初期シーケンス番号予測の問題
- TCP接続の強制切断の問題
- SYNパケットにサーバー資源が占有される問題 (SYN Flood Attack)
- 特別なSYNパケットによりカーネルがハングアップする問題 (LAND Attack)
- データを上書きするフラグメント・パケットがフィルタリングをすり抜ける問題 (Overlapping Fragment Attack)
- 十分に小さい分割パケットがフィルタリングをすり抜ける問題 (Tiny Fragment Attack)
- パケット再構築時にバッファがあふれる問題 (Ping of death)
- ICMP Path MTU Discovery機能を利用した通信遅延の問題
- ICMPリダイレクトによるサービス応答遅延の問題
- ICMPリダイレクトによる送信元詐称の問題
- ICMP始点抑制メッセージによる通信遅延の問題
- ICMPヘッダーでカプセル化されたパケットがファイアウオールを通過する問題 (ICMPトンネリング)
- ICMPエラーによりTCP接続が切断される問題
- ICMP Echoリクエストによる帯域枯渇の問題 (Smurf Attack)
- フラグメント・パケットの再構築時にシステムがクラッシュする問題 (Teardrop Attack)
- パケット再構築によりメモリ資源が枯渇される問題 (Rose Attack)
- IP経路制御オプションが検査されていない問題 (IP Source Routing攻撃)
- ARPテーブルが汚染される問題
- ARPテーブルが不正なエントリで埋め尽くされる問題
文書はPDFファイルで128ページ。IPAのWebページからダウンロードできる。10ページ程度の抜粋版(PDFファイル)も用意している。
◎参考資料
◆プレス発表「TCP/IPに係る既知のぜい弱性に関する調査報告書」の公表について
◆TCP/IPに係る既知の脆弱性に関する調査