TCPセッション処理に関する脆弱性

TCPセッションの処理に関する脆弱性に対する遠隔の第三者からの サービス運用妨害攻撃(Denial of Service)により、一部機能が 利用できなくなる可能性

報告日

2010/12/20

SEILシリーズの該当状況

以下のバージョンにおいて影響を受けます。

機種 バージョン
SEIL/X1 1.00 -
SEIL/X2 1.00 -
SEIL/B1 1.00 -
SEIL/Turbo 1.00 -
SEIL/neu 2FE Plus 1.00 -
SEIL/neu 128 1.00 -

SEILシリーズへの影響内容

CVE-2008-4609[1], JVNVU#943657[2] 等で報告されている「複数の TCP の 実装におけるサービス運用妨害 (DoS) の脆弱性」の影響を受ける可能性があります。 以下の機能が有効である場合、遠隔の第三者に本脆弱性を悪用されることで一部機能が 利用できなくなる可能性があります。

SEILシリーズにおける対応

TCPプロトコル上の問題ではなく、正常な利用なのかサービスを妨害しているのかを 明確に判断することが困難であるため、ファームウェアの更新による対応は検討中です。

設定による回避

本脆弱性の影響を回避する対策を以下に記載します。

  1. IPフィルタおよびIPv6フィルタによるアクセス制限

    • SEILを送信先とする通信は、送信元が信頼できるネットワークからのパケットのみ 通過(pass)させ、不明なネットワークからのパケットは全て破棄(block)する フィルタリングの適用を推奨します。

  2. アプリケーションゲートウェイの入力インタフェースの制限

    • アプリケーションゲートウェイ機能を利用する場合には、信頼できるネットワークに 接続されたインタフェースからの入力のみ受け付けるように "input-interface" を設定することを推奨します。

関連情報

  1. Common Vulnerabilities and Exposures (CVE) CVE-2008-4609

  2. Japan Vulnerability Notes JVNVU#943657

  3. JPCERT/CC Alert 2009-09-09 JPCERT-AT-2009-0019

© Internet Initiative Japan Inc.