Skip to main content

Fujitsu

Japan

TCPタイムスタンプオプションの脆弱性に関する対応について(ネットワーク製品)

掲載日:2006年1月19日

1.概要

弊社ネットワーク製品の一部において、TCP通信に関する脆弱性が発見されました。本脆弱性はTCPのtime-stampオプションとPAWS(注1)機能を有効にしている通信にて発生し、悪意のある攻撃者はサービス妨害(Denial-of-Service, DOS)攻撃が可能となります。本脆弱の内容と対応策について通知致します。

(注1) PAWS:Protect Against Wrapped Sequences,大容量伝送路を使用したTCP通信におけるシーケンス番号の重複を回避する機能


2.内容

2-1.脆弱性の内容

本脆弱性は米国US-CERT(注1)より、「VU#637934 TCP の実装に不正な値で内部タイマーを更新する脆弱性」として報告されています。


http://jvn.jp/cert/JVNVU%23637934/index.html

この脆弱性によって、装置がtime-stampオプションが設定されたTCPセグメントを処理する際に、悪意のある攻撃者からDOS攻撃をうける可能性があります。


(注1) US-CERT: UNITED STATES COMPUTER EMERGENCY READINESS TEAMの略.米国における重要インフラ保護のための機関。

2-2.影響を受ける製品 / 条件

2-2-1.影響を受ける製品

下記製品が本脆弱性の影響を受ける可能性があります。

ルータ Si-Rシリーズ Si-R570 / 500 / 370 / 330 / 300 / 270 / 260B / 260 / 220B / 220 / 210 / 180 / 170 / 150 / 130 / 30
NetVehicleシリーズ NetVehicle-I / EX3 / fx3 / H30 / S30 / L10 / S20 / GX5
スイッチ Si-Rシリーズ Si-R3400
SHシリーズ SH5124T / 4322G / 4124T / 4124S / 1824 / 1824B / 1816 / 1816B / 1610F
SR-Sシリーズ SR-S208TC1 / 224TC1 / 316C1 / 716C1
VoIP VoIPゲートウェイ Si-Vシリーズ(Si-V735 / 730 / 704 / 704B / 702)
EW30IP
VoIPルータ LR-Vシリーズ(LR-V1150T / 1150D)
IP-PBX IP Pathfinderシリーズ(センターサーバ全モデル, RM全モデル)
IP MEDIASERVE
IP電話機、PSTNゲートウェー等の関連製品
PBX ES3000 / 200シリーズ,E-3000 / 200シリーズIP対応用品(IPトランク等)

(注) なお、上記以外で本脆弱性の影響を受ける可能性がある製品については現在調査中です。対象となる製品が新たに確認された場合は、随時お知らせします。

2-2-2.影響を受ける条件

2-2-1項の製品においてTCPのtime-stampオプションとPAWS機能を有効にしている通信にて影響を受ける可能性があります。具体的には下記条件の時に影響を受ける可能性があります。

  (1) 装置に対してtelnet / ftpを利用して設定操作 / 保守機能操作を実施しているとき
  (2) VoIP製品で発呼(電話をかける)処理をしているとき
  (3) ルータ製品(Si-R)でBGP / MPLS機能を利用しているとき

上記以外では本脆弱性の影響を受けません。


2-3.本脆弱性による影響

2-3-1.影響 / 復旧方法

本脆弱性による攻撃を受けた場合、ルータ製品(Si-R)にて、通信が一時的に停止する可能性があります。
その他の製品では一部下記の軽微な影響が発生する可能性がありますが、操作の再試行で作業を継続できます。

  (1) 装置に対してtelnet / ftpを利用して設定操作 / 保守機能操作を実施しているとき(ルータ / スイッチ / VoIP製品共通)

装置に対する設定操作、保守機能操作の途中で、装置からの応答が鈍くなる場合があります。ただし、自動的に復旧します。また場合によっては、セッションが一旦切断される場合がありますが、作業者がtelnet / ftpにて再接続することで、作業を継続することが可能です。

  (2) お客様が発呼処理しているとき(VoIP製品のみ)

お客様が発呼中に発呼処理が中断されることがあります。ただし、再度発呼することで通話することが出来ます。   (3) BGP / MPLS機能を使用しているとき(Si-Rのみ)

エンドーエンドの通信が一時的に停止(数秒)する場合があります。その後自動的に復旧します。本脆弱性による攻撃を受けた場合、通信が数十秒中断される可能性があります。その後自動復旧します。

2-3-2.本脆弱性の影響を受ける可能性

  (1) 設定 / 保守操作時,VoIP発呼時

TCPを使用した通信を行っている対象装置に対し、外部の悪意のある第三者から以下の4種類の情報を特定された場合にのみ発生しますが、対象装置にて設定操作 / 保守機能操作を実施しているとき、またはVoIP製品で発呼(電話をかける)処理をしているときに、この情報を特定することは困難です。

  • 送信元IPアドレス
  • 送信元ポート番号
  • 送信先IPアドレス
  • 送信先ポート番号

  (2) BGP / MPLS機能を使用している時

影響を受ける条件は(1)と同じですが、BGP / MPLSを使用する場合、運用中はセッションを保持するため、影響を受ける可能性は(1)よりも高まります。

3.本脆弱性への対策

本脆弱性への対応については、修正ソフトを適用して頂くようお願いいたします。


3-1.対策ソフトについて

3-1-1.対策ソフトの提供

下記製品については、対策ソフトを提供致します。

[対象製品]
Si-R570 / 500 / 370 / 330 / 260B / 260 / 220B / 220 / 180 / 170
注: 上記以外のSi-Rシリーズについても、順次対策ソフトを提供致します。

[提供ソフト]
V21.06版ファームウェア
V30.02版ファームウェア

3-1-2.対処ソフトの入手方法

脆弱性対処済みソフトウェアは下記URLよりダウンロード可能です。

富士通公開ホームページhttps://fenics.fujitsu.com/products/download/index.html にて提供

インストールはお客様ご自身での作業となります。
なお、弊社技術員によるインストールサービスも有償にて提供しております。ご購入いただいた販売会社、または、弊社担当営業にお申し付け下さい。


お問い合わせ先

ご購入いただいた販売会社、弊社担当営業、または以下へお問い合わせください。

サービスビジネス本部
ネットワークビジネス推進統括部 ネットワークサービス推進部
icon-telephone Tel: (03)6424-6247(直通)