JVN#75368899
IPv6 を実装した複数の製品にサービス運用妨害 (DoS) の脆弱性
Internet Protocol version 6 (IPv6) を実装した複数の製品には、サービス運用妨害 (DoS) の脆弱性が存在します。
IPv6 を実装している製品が本脆弱性の影響を受ける可能性があります。
詳しくは各ベンダが提供する情報をご確認ください。
IPv6 を実装した複数の製品には、Neighbor Discovery Protocol (RFC4861) に関連したパケットの処理に問題があります。細工されたパケットの処理に起因するサービス運用妨害 (DoS) の脆弱性が存在します。
ネットワーク内の同一リンク上に存在する悪意ある第三者によって送信された大量のパケットを受信することで、サービス運用妨害 (DoS) 攻撃を受ける可能性があります。
アップデートする
開発者が本問題に対応するアップデートを提供している場合、それを適用してください。
ワークアラウンドを実施する
アップデートまでの回避策として、以下のワークアラウンドを実施することで本問題の影響を軽減することができます。
- Secure Neighbor Discovery (SEND) を利用する
RFC 3972 で規定されている Cryptographically Generated Address (CGA) を利用して、パケットの妥当性を検証する。 - 利用者端末においてフィルタリングを行う
可能な場合には、パーソナルファイアウォール等により、Router Advertisement (RA) や ND Redirect パケットを制御する。 - L2中継装置によるフィルタリングを行う
IPv6 ヘッダに基づくパケットフィルタリング機能を備えている L2 中継装置 (スイッチや無線 LAN アクセスポイント) を利用できる場合には、中継装置において、ルータ以外のポートから送信された RA や ND Redirect パケットを破棄する、または利用者端末間の直接通信を制限する。なお、端末間通信を制限することにより、Duplicate Address Detection (DAD) が機能しなくなる可能性があります。
ベンダ | ステータス | ステータス 最終更新日 |
ベンダの告知ページ |
---|---|---|---|
マイクロソフト株式会社 | 該当製品あり | 2013/03/04 | マイクロソフト株式会社 の告知ページ |
ヤマハ | 該当製品あり | 2009/10/27 | ヤマハ の告知ページ |
古河電気工業 | 該当製品あり | 2009/10/26 | |
富士通株式会社 | 該当製品無し | 2014/10/27 | |
日本電気 | 該当製品あり | 2009/12/21 | |
日立 | 該当製品無し(調査中) | 2009/10/27 | |
東芝テック株式会社 | 該当製品無し | 2009/10/26 | |
株式会社インターネットイニシアティブ | 該当製品あり | 2009/10/27 |
-
RFC4942
IPv6 Transition/Coexistence Security Considerations -
RFC3971
SEcure Neighbor Discovery (SEND) -
RFC3972
Cryptographically Generated Addresses (CGA) -
RFC4861
Neighbor Discovery for IP version 6 (IPv6) -
RFC4862
IPv6 Stateless Address Autoconfiguration -
RFC3756
IPv6 Neighbor Discovery (ND) Trust Models and Threats -
RFC4890
Recommendations for Filtering ICMPv6 Messages in Firewalls
2009.10.26における脆弱性分析結果
評価尺度 | 攻撃成立条件 | 評価値 |
---|---|---|
攻撃経路 | Ethernet などローカルセグメント内 (Bluetooth や 802.11 なども含む) からの攻撃が可能 |
|
認証レベル | 匿名もしくは認証なしで攻撃が可能 |
|
攻撃成立に必要なユーザーの関与 | ユーザが何もしなくても脆弱性が攻撃される可能性がある |
|
攻撃の難易度 | ある程度の専門知識や運 (条件が揃う確率は高い) が必要 |
|
この脆弱性情報は、情報セキュリティ早期警戒パートナーシップに基づき下記の方が IPA に報告し、JPCERT/CC が開発者との調整を行いました。
報告者:インターネットマルチフィード株式会社 金井 瑛 氏、慶應義塾大学 村井研究室 白畑 真 氏、Rodney Van Meter 氏、Internet Systems Consortium, Inc. 神明 達哉 氏
報告者により、下記のコメントをいただいております:
本脆弱性の分析にあたりましては、KAME Project の鈴木 伸介 氏、USAGI Project の吉藤 英明 氏、杉本 信太 氏のご協力をいただきました。
JPCERT 緊急報告 | |
JPCERT REPORT | |
CERT Advisory | |
CPNI Advisory | |
TRnotes | |
CVE | |
JVN iPedia |
JVNDB-2009-000068 |
- 2009/10/26
- 日本電気の JVN#75368899への対応が更新されました。
- 2009/10/27
- 日立の JVN#75368899への対応が更新されました。
- 2009/10/27
- ヤマハの JVN#75368899への対応が更新されました。
- 2009/10/27
- 株式会社インターネットイニシアティブの JVN#75368899への対応が更新されました。
- 2009/12/21
- 日本電気の JVN#75368899への対応が更新されました。
- 2012/05/15
- ベンダ情報を更新しました。
- 2013/03/05
- 日本マイクロソフト株式会社のベンダステータスが更新されました
- 2014/10/27
- 富士通株式会社のベンダステータスが更新されました