公開日:2008/05/02 最終更新日:2009/09/25

JVNVU#929656
BGP 実装において細工された BGP UPDATE メッセージを適切に処理できない脆弱性

概要

複数のベンダの BGP 実装には、細工された BGP UPDATE メッセージを適切に処理できない脆弱性が存在します。

影響を受けるシステム

ベンダの情報をご確認ください。

詳細情報

Border Gateway Protocol (BGP) は、AS (Autonomous System) 間で広く使用されているルーティングプロトコルです。ピアルータ間での BGP による経路情報の交換は、インターネットの安定した運用において重要な意味を持ちます。

いくつかのベンダの BGP 実装には、細工された BGP UPDATE メッセージを適切に処理できない脆弱性が存在します。そのため、BGP の実装によっては、細工された UPDATAE メッセージを処理する際にクラッシュしたり、ルーティングが不安定になる可能性があります。

想定される影響

遠隔の第三者によって細工された BGP UPDATE メッセージを送信されることで脆弱なルータがサービス運用妨害攻撃 (DoS) を受ける可能性があります。

対策方法

アップデートする
各ベンダより提供されている最新バージョンへアップデートしてください。

TCP MD5 認証を使用する
TCP MD5 認証 (RFC2385) を使用して、認証されたピアからのみ接続するようにする。

BGP 接続を制限する
BGP への接続を制限してください。

ベンダ情報

ベンダ ステータス ステータス
最終更新日
ベンダの告知ページ
アライドテレシス株式会社 該当製品あり 2009/09/25 アライドテレシス株式会社 の告知ページ
センチュリー・システムズ 該当製品あり 2008/05/07
ヤマハ 該当製品あり 2008/05/02 ヤマハ の告知ページ
古河電気工業 該当製品あり 2008/05/15
富士通 該当製品無し 2008/05/08
日本電気 該当製品あり 2008/05/29
日立 該当製品あり 2008/05/09

参考情報

  1. US-CERT Vulnerability Note VU#929656
    Multiple vendors' BGP implementations do not properly handle invalid UPDATE messages

JPCERT/CCからの補足情報

JPCERT/CCによる脆弱性分析結果

2008.05.02における脆弱性分析結果

評価尺度 攻撃成立条件 評価値
攻撃経路 インターネット経由からの攻撃が可能
認証レベル 匿名もしくは認証なしで攻撃が可能
攻撃成立に必要なユーザーの関与 ユーザが何もしなくても脆弱性が攻撃される可能性がある
攻撃の難易度 ある程度の専門知識や運 (条件が揃う確率は高い) が必要
  • 中 - 高

各項目の詳しい説明

謝辞

関連文書

JPCERT 緊急報告
JPCERT REPORT
CERT Advisory
CPNI Advisory
TRnotes
CVE CVE-2007-6372
VU#929656
JVN iPedia JVNDB-2008-001337

更新履歴

2008/05/07
センチュリー・システムズの JVNVU#929656への対応が更新されました。
2008/05/07
日立の JVNVU#929656への対応が更新されました。
2008/05/08
富士通の JVNVU#929656への対応が更新されました。
2008/05/09
日立の JVNVU#929656への対応が更新されました。
2008/05/15
古河電気工業の JVNVU#929656への対応が更新されました。
2008/05/16
日本電気の JVNVU#929656への対応が更新されました。
2008/05/19
日本電気の JVNVU#929656への対応が更新されました。
2008/05/29
日本電気の JVNVU#929656への対応が更新されました。
2008/08/25
関連文書に JVN iPedia へのリンクを追加しました。
2009/09/25
アライドテレシス株式会社の JVNVU#929656への対応が更新されました。