米US-CERTなどは米国時間5月18日,複数ベンダーのOSやネットワーク・ソフト/機器などのTCP実装に脆弱性が見つかったことを公表した。細工が施されたパケットを送信されると,接続中のTCPコネクションを切断される恐れなどがある。つまり,DoS(サービス妨害)攻撃を受ける可能性がある。対策は,それぞれのベンダーが提供するパッチを適用することなど。

 今回の脆弱性は,TCP の「time-stamp」オプションに関するもの。time-stampオプションは,高速な通信を実現するための機能の一つ。このオプションに脆弱性がある製品では,細工が施されたパケットを送信されると,接続中の正当なTCPコネクションを適切なものではないと誤解して,コネクションを切断してしまう(詳細については,US-CERTの情報などを参照のこと)。

 複数ベンダーのOSやネットワーク製品が影響を受けると考えられるが,US-CERTの情報によると,現在は調査中(Unknown)としているベンダーが多い(5月20日現在)。現時点で影響を受けることが確認されているのは,米Microsoftや米Cisco Ssytemsなどの製品。

 例えば,Windows 2000/XP/Server 2003が影響を受ける。ただし,Windows Server 2003 SP1やWindows XP SP2を適用している環境では影響を受けない。また,これら以外の環境でも,4月に公開された「MS05-019」のパッチを適用していれば影響を受けない(関連記事)。このことについては,Microsoftから「Security Advisory」として情報が公開されている(関連記事)。

 また,Cisco製品の一部も影響を受ける。ただし,Cisco IOSなどは影響を受けない。影響を受ける製品や対策については,同社の情報を参照してほしい。

 国内ベンダーの状況については,「JP Vendor Status Notes(JVN)」に詳しい。5月20日時点では「調査中」としているベンダーが多いが,例えば,日立の「AlaxalA AX シリーズ」ならびに「Hitachi GR4000/GR3000/GS4000」に今回の脆弱性が確認されている

 US-CERTやJVNのベンダー情報は随時更新されるので,最新の情報を参照するようにしたい。

◎参考資料
TCP does not adequately validate segments before updating timestamp value(米US-CERT)
JVNVU#637934 TCP の実装に不正な値で内部タイマを更新する脆弱性(JP Vendor Status Notes)
Cisco Security Notice: Vulnerability in a Variant of the TCP Timestamps Option(米Cisco Ssytems)
Microsoft Security Advisory (899480) Vulnerability in TCP Could Allow Connection Reset(米Microsoft)

(勝村 幸博=IT Pro)