公開日:2008/02/07 最終更新日:2008/10/30

JVNVU#110947
KAME プロジェクトの IPv6 スタックにおける IPComp パケットの処理にサービス運用妨害(DoS)の脆弱性

概要

KAME プロジェクトの IPv6 スタックには IPCompパケットを正しく扱えない脆弱性があります。遠隔の第三者により、サービス運用妨害(DoS) 攻撃が行われる可能性があります。

影響を受けるシステム

IPv6 スタックに KAME プロジェクトが提供しているソースコードを使っている製品

詳細情報

IPComp プロトコルは IP パケットのペイロード部分の圧縮方法を規定しています(RFC3173)。KAME プロジェクトからリリースされている IP スタックでは、 IPComp プロトコルに対応した圧縮・伸張機能が実装されています。

KAME プロジェクトの IPv6 スタックにおける、IPComp パケットの扱いには脆弱性があります。遠隔の第三者が細工した IPComp ヘッダを持つ IPv6 パケットを送信することで、サービス運用妨害 (DoS) 攻撃を行う可能性があります。

想定される影響

IPComp ヘッダを持つ IPv6 パケットにより、システムを停止あるいは再起動させられる可能性があります。

対策方法

パッチを適用する
各開発元が提供する情報をもとに、最新版にアップデートしてください。

ベンダ情報

ベンダ ステータス ステータス
最終更新日
ベンダの告知ページ
古河電気工業 該当製品無し 2008/02/07
日本電気 該当製品あり(調査中) 2008/02/08
日立 該当製品無し 2008/02/07
株式会社インターネットイニシアティブ 該当製品あり 2008/02/07 株式会社インターネットイニシアティブ の告知ページ

参考情報

  1. US-CERT Vulnerability Note VU#110947
    KAME project IPv6 IPComp header denial of service vulnerability
  2. RFC3173
    IP Payload Compression Protocol (IPComp)

JPCERT/CCからの補足情報

JPCERT/CCによる脆弱性分析結果

2008.02.07における脆弱性分析結果

評価尺度 攻撃成立条件 評価値
攻撃経路 インターネット経由からの攻撃が可能
認証レベル 匿名もしくは認証なしで攻撃が可能
攻撃成立に必要なユーザーの関与 ユーザが何もしなくても脆弱性が攻撃される可能性がある
攻撃の難易度 ある程度の専門知識や運 (条件が揃う確率は高い) が必要
  • 中 - 高

各項目の詳しい説明

謝辞

本脆弱性情報は、下記の方から IPA への報告もいただきました。報告者: 株式会社インターネットイニシアティブ 曽我部 崇 氏

関連文書

JPCERT 緊急報告
JPCERT REPORT
CERT Advisory
CPNI Advisory
TRnotes
CVE CVE-2008-0177
JVN iPedia JVNDB-2008-001083

更新履歴

2008/02/08
日本電気の JVNVU#110947への対応が更新されました。
2008/02/25
関連文書に JVN iPedia へのリンクを追加しました。
2008/04/24
謝辞を追加しました。
2008/05/30
謝辞を追加しました。
2008/05/30
ベンダ情報にアップルを追加しました。
2008/05/30
ベンダ情報にAppleを追加しました。
2008/08/22
JPCERT/CC 情報流通対策グループの JVNVU#110947への対応が更新されました。
2008/08/22
JPCERT/CC 情報流通対策グループの JVNVU#110947への対応が更新されました。
2008/10/30
JPCERT/CC 情報流通対策グループの JVNVU#110947への対応が更新されました。