CloudflareがQUICプロトコルに見つかった脆弱性を修正 DDoS攻撃への悪用が可能:セキュリティニュースアラート
Cloudflareは、QUICプロトコルのブロードキャストアドレスを悪用した脆弱性を修正した。この脆弱性は大量の応答パケットを引き起こし、DDoS攻撃の一種であるリフレクション攻撃として利用されるリスクがあった。
Cloudflareは2025年2月10日(現地時間)、トランスポートプロトコルQUICにおけるブロードキャストアドレス増幅の脆弱(ぜいじゃく)性を修正したと発表した。
この脆弱性は匿名のセキュリティ研究グループにより発見されており、同グループと協力して完全に修正したと報告している。
QUICに見つかった脆弱性 DDoS攻撃への悪用が可能
QUICはTCPおよびTLSの機能を組み合わせた暗号化されたUDP上で動作するインターネットトランスポートプロトコルだ。見つかった脆弱性はQUICの初期パケットが特定のブロードキャストIPアドレス宛に送信された場合、大量の応答パケットが発生する可能性がある欠陥とされている。
脆弱性が悪用された場合、サーバCPUの負荷が急増し、リフレクション増幅攻撃として利用される可能性があった。ブロードキャストIPアドレスは同一ネットワーク内の全てのノードにパケットを送信するために使用される特別なアドレスだが、1つのパケットが多数のノードに影響を与える可能性があるため、DDoS攻撃の増幅手段として悪用されることがある。
QUICのハンドシェイクでは従来のTCPのような明示的なクライアントIPアドレスの検証が実施される前に暗号化プロセスが開始される。そのため、攻撃者がクライアントIPになりすまし、サーバに暗号化処理を実行させてターゲットのIPアドレスに大量のデータを送信するリスクが存在していた。
QUICのRFC 9000では増幅攻撃のリスクを考慮し、サーバがクライアントアドレスの検証を行うまで送信バイト数を制限するメカニズムを導入していたが、今回の攻撃はその対策をすり抜ける形で成立していたとされている。
Cloudflareはこの問題を解決するために、QUICハンドシェイクの処理方法を見直し、ブロードキャストアドレスを悪用した攻撃が成立しないよう対策を講じている。またネットワーク管理者やセキュリティ専門家に対してローカル増幅攻撃のベクターとなる可能性のある設定がないかどうか、システムを再評価するよう推奨している。
Copyright © ITmedia, Inc. All Rights Reserved.
関連記事
話題のDDoS攻撃もこれで安心? 無料で始めるワンステップ先のセキュリティ対策3選
毎年2月は「サイバーセキュリティ月間」です。IPAの「情報セキュリティ10大脅威」で触れられている脅威に対抗し、組織全体のセキュリティを強化するきっかけとして、今回は今すぐできて、しかも“無料”の対策を紹介します。
OpenAIユーザーの認証情報2000万件が漏えいか? 脅威アクターが主張
OpenAIユーザーのログイン認証情報2000万件以上がダークWebで販売されていることが判明した。OpenAIはこのインシデントに関して深刻に受け止めており、現在、詳細な調査を進めている。
ChatGPTにマルウェアを作らせる 新たな脱獄手法「Time Bandit」の詳細
ChatGPTの新たな脱獄手法「Time Bandit」が発見された。時間的混乱を利用することで、マルウェアの開発方法など、本来提供されるべきでない情報を引き出すことが可能とされている。
情報セキュリティ10大脅威2025年版が公開 新たに加わった2つの脅威に注目
IPAから2025年版の「情報セキュリティ10大脅威」が公開されました。「組織編」では今回、前年と比較して新たに2つの脅威がランクインしています。このコラムではこれを踏まえて注目すべき脅威とその対策を考えます。