公開日:2008/02/07 最終更新日:2008/10/30
JVNVU#110947
KAME プロジェクトの IPv6 スタックにおける IPComp パケットの処理にサービス運用妨害(DoS)の脆弱性
KAME プロジェクトの IPv6 スタックには IPCompパケットを正しく扱えない脆弱性があります。遠隔の第三者により、サービス運用妨害(DoS) 攻撃が行われる可能性があります。
IPv6 スタックに KAME プロジェクトが提供しているソースコードを使っている製品
IPComp プロトコルは IP パケットのペイロード部分の圧縮方法を規定しています(RFC3173)。KAME プロジェクトからリリースされている IP スタックでは、 IPComp プロトコルに対応した圧縮・伸張機能が実装されています。
KAME プロジェクトの IPv6 スタックにおける、IPComp パケットの扱いには脆弱性があります。遠隔の第三者が細工した IPComp ヘッダを持つ IPv6 パケットを送信することで、サービス運用妨害 (DoS) 攻撃を行う可能性があります。
IPComp ヘッダを持つ IPv6 パケットにより、システムを停止あるいは再起動させられる可能性があります。
パッチを適用する
各開発元が提供する情報をもとに、最新版にアップデートしてください。
ベンダ | ステータス | ステータス 最終更新日 |
ベンダの告知ページ |
---|---|---|---|
古河電気工業 | 該当製品無し | 2008/02/07 | |
日本電気 | 該当製品あり(調査中) | 2008/02/08 | |
日立 | 該当製品無し | 2008/02/07 | |
株式会社インターネットイニシアティブ | 該当製品あり | 2008/02/07 | 株式会社インターネットイニシアティブ の告知ページ |
ベンダ | リンク |
KAME | ipcomp_input.cへのパッチ |
Apple | About Security Update 2008-003 |
-
US-CERT Vulnerability Note VU#110947
KAME project IPv6 IPComp header denial of service vulnerability -
RFC3173
IP Payload Compression Protocol (IPComp)
2008.02.07における脆弱性分析結果
評価尺度 | 攻撃成立条件 | 評価値 |
---|---|---|
攻撃経路 | インターネット経由からの攻撃が可能 |
|
認証レベル | 匿名もしくは認証なしで攻撃が可能 |
|
攻撃成立に必要なユーザーの関与 | ユーザが何もしなくても脆弱性が攻撃される可能性がある |
|
攻撃の難易度 | ある程度の専門知識や運 (条件が揃う確率は高い) が必要 |
|
本脆弱性情報は、下記の方から IPA への報告もいただきました。報告者: 株式会社インターネットイニシアティブ 曽我部 崇 氏
JPCERT 緊急報告 | |
JPCERT REPORT | |
CERT Advisory | |
CPNI Advisory | |
TRnotes | |
CVE |
CVE-2008-0177 |
JVN iPedia |
JVNDB-2008-001083 |
- 2008/02/08
- 日本電気の JVNVU#110947への対応が更新されました。
- 2008/02/25
- 関連文書に JVN iPedia へのリンクを追加しました。
- 2008/04/24
- 謝辞を追加しました。
- 2008/05/30
- 謝辞を追加しました。
- 2008/05/30
- ベンダ情報にアップルを追加しました。
- 2008/05/30
- ベンダ情報にAppleを追加しました。
- 2008/08/22
- JPCERT/CC 情報流通対策グループの JVNVU#110947への対応が更新されました。
- 2008/08/22
- JPCERT/CC 情報流通対策グループの JVNVU#110947への対応が更新されました。
- 2008/10/30
- JPCERT/CC 情報流通対策グループの JVNVU#110947への対応が更新されました。