ITmedia NEWS >

TCPにDoS攻撃を可能にする脆弱性

» 2004年04月21日 10時20分 公開
[IDG Japan]
IDG

 インターネットセキュリティ専門家は4月20日、世界のコンピュータネットワークの大半で使われている重要な通信プロトコルであるTransmission Control Protocol(TCP)で深刻な脆弱性が見つかったと警告した。英国家インフラセキュリティ調整センター(NISCC)ではこれについてセキュリティ勧告を発行している。

 このセキュリティホールは、Internet Engineering Task Force(IETF)のTCP仕様に準拠するTCPのすべての実装に存在する。クラッカーがこれを悪用すると、TCPセッションの終了を早めて、サービス妨害(DoS)攻撃を仕掛けることが可能になる。またこの脆弱性により、TCPを利用するBGP(Border Gateway Protocol)セッションが中断され、インターネット上のルータ間の通信が遮断される恐れもあるとNISCCは説明している。

 US-CERT Coordination Centerもこの日、この脆弱性に関する警報を発した。この警報は約3年前のセキュリティ勧告を引用し、この脆弱性が継続して悪用された場合、「インターネットコミュニティーの一部」に影響するサービス停止が起きる恐れがあるとしている。

 BGPは、インターネット上の主要な外部ルータで最も一般的に使われているルーティングプロトコル。大手インターネットサービスプロバイダー(ISP)はBGPを使って、冗長的な高速接続を設定し、ほかのISPとの調整を行っているとInternet Security Systems(ISS)の調査ディレクター、ダン・インゲバルドソン氏は説明している。

 「インターネットの大きなパイプを扱うプロトコルだ」と同氏。

 NISCCとUS-CERTは、セキュリティ研究者のポール・ワトソン氏が「Slipping in the Window: TCP Reset Attacks」という論文でこの問題を説明したことを受けてセキュリティ勧告を発行した。ワトソン氏はこの論文を今週カナダのバンクーバーで開催のセキュリティカンファレンスCanSecWest 2004で発表する。

 NISCCの勧告によると、同氏は、現行のTCP標準では、クラッカーが確立済みTCP接続のリセットに必要な一意の32ビットの数字を簡単に推測できることを発見した。この標準では正確に一致する番号よりも、特定の範囲のシーケンス番号を受け付けることが可能だからだという。

 ソースIPアドレスとTCPポートを偽装し、一意のシーケンス番号を無作為に推測することで、攻撃者はアクティブなTCPセッションを終了させることができる。

 ネットワーキングの専門家は、約20年前からこのような攻撃の可能性を把握していた。しかし、インターネット利用とブロードバンド接続の利用が年を追って拡大するにつれ、ISPなどは次第に「ウィンドウ」(接続のリセットを許可する際に受け付けるシーケンス番号の範囲)を拡大し、DoS攻撃を成功させられる可能性が出てきたとインゲバルドソン氏。

 同氏の説明によると、BGPセッションは公開されているIPアドレスを持つ2つのデバイス間で起きることが多く、比較的長くて予測がしやすいため、特にこうした攻撃に弱い。

 「攻撃者は自分のいる地点、これから向かう地点を把握しており、両方の使用中のポートとウィンドウを知っている」(同氏)

 ISSは顧客にこの脆弱性を通知しており、ネットワークインフラ会社と企業の内部ネットワークがこれを悪用したDoS攻撃に最も弱いと伝えている。

 大手ネットワーク機器ベンダーのCisco SystemsとJuniper Networksは今週中に、攻撃に弱いBGPコードを含む製品について説明するセキュリティ勧告を顧客向けに発行し、影響を受けるデバイス向けにこの問題を修正するアップデート版OSを提供するとSANS InstituteのInternet Storm Centerに掲載されたメッセージには記されている。

 こうした緊急警報が出されてはいるが、このTCPの脆弱性の影響はおそらく小さいだろうとインゲバルドソン氏は語る。

 大手ネットワーキング機器ベンダーは、この脆弱性が公表されるずっと前からUS-CERTやNISCCと連絡を取り合っていたはずだ。パッチを用意する時間はあっただろう。またBGPプロトコルは攻撃に耐性があり、アドレス偽装を防ぐMD5などのアルゴリズムを使ったデジタル署名をサポートするよう設計されているとインゲバルドソン氏。

 「TCPは広範に使われているため、これは深刻な問題だ。しかし影響が広く及ぶことはないだろう」(同氏)

Copyright(C) IDG Japan, Inc. All Rights Reserved.