JVNVU#93230203
複数のBGP実装における不正なBGP UPDATEメッセージの取り扱いに関する問題
複数のBGP実装に対して、BGP UPDATEメッセージに不正なPath属性情報が含まれている場合の処理に関する問題が報告されています。
これらの実装では、不正なUPDATEメッセージを受信した場合に、BGPセッションをリセットします。
- BGPプロトコルに対応するネットワーク機器
BGPはAS間の経路制御のために広く使用されている経路制御プロトコルです(RFC 4271: A Border Gateway Protocol 4 (BGP-4))。
RFC4271では、UPDATEメッセージの処理でエラーが発生した場合、当該メッセージを受信したBGPセッションをクローズするよう規定されています("session reset")。
その後、この挙動は運用上影響が大きいということで、BGPセッションをクローズするのではなく、エラーとなったUPDATEメッセージに含まれる経路をwithdraw扱いにする("Treat-as-withdraw")、との更新を規定するRFC 7606: Revised Error Handling for BGP UPDATE Messagesが発行されました。
本件の報告者は複数のBGP実装の挙動について調査を行っています。詳細は報告者が公開している記事を参照してください。
悪意を持ったBGPオペレータによって不正なUPDATEメッセージを流された場合、"session reset" の挙動を示すBGPルータがBGPセッションをクローズし、当該セッションを通じて交換されていた経路情報が無効にされる可能性があります。
いくつかのBGP実装では、本件に関する挙動を設定により変更可能とする対応が行われています。
本JVNの [ベンダ情報] および VU#347067 の [Vendor Information] を確認してください。
ベンダ | ステータス | ステータス 最終更新日 |
ベンダの告知ページ |
---|---|---|---|
NTT-CERT | 該当製品無し | 2023/09/21 | |
アラクサラネットワークス株式会社 | 脆弱性情報提供済み | 2023/09/21 | |
オムロン株式会社 | 脆弱性情報提供済み | 2023/09/21 | |
ヤマハ株式会社 | 脆弱性情報提供済み | 2023/09/21 | |
京セラ株式会社 | 該当製品無し | 2023/09/21 | |
古河電気工業株式会社 | 該当製品無し | 2023/09/21 | |
富士通株式会社 | 該当製品無し(調査中) | 2023/09/21 | |
日本電気株式会社 | 該当製品無し(調査中) | 2023/09/21 | |
日立 | 脆弱性情報提供済み | 2023/09/21 | |
株式会社リコー | 脆弱性情報提供済み | 2023/09/21 | |
楽天モバイル株式会社 | 該当製品無し | 2023/09/21 |
-
CERT/CC Vulnerability Note VU#347067
Multiple BGP implementations are vulnerable to improperly formatted BGP updates -
RFC4271
A Border Gateway Protocol 4 (BGP-4) -
RFC7606
Revised Error Handling for BGP UPDATE Messages -
blog.benjojo.co.uk
Grave flaws in BGP Error handling