GR2000 B モデルにおいてROUTE-OS6BSEC、ROUTE-OS8BSEC を適用している装置。
本脆弱性は、認証を伴わないESP(Encapsulating Security Payload)を使った場合に発生します。認証データなしのESP で、かつ、AH(Authentication Header)を併用していない場合、暗号化ペイロードに秘匿しているIP パケットのIP ヘッダを改竄できる可能性があります。この改竄によって復号後の処理でICMP エラーを発生させ、秘匿しているIPパケットの一部分を盗聴されうる危険性があります。
認証を伴わないESP であれば、Ipsec 復号装置が認証チェック(完全性チェック)をしないことを利用し、「Bit-flipping (bit を反転させる)」という手法で、ESP 暗号化ペイロードに秘匿しているIP パケットのIP ヘッダを改竄できるとしています。この改竄によって復号後の処理でICMP エラーを発生させ、秘匿しているIP パケットの一部分を盗聴されうる危険性があります。本脆弱性の指摘では具体的に以下の3つの脆弱性が指摘されています。
本装置においては、ESP の暗号アルゴリズムとしてDES/3DES をサポートしています。DES/3DES の暗号連鎖のブロック長は64bit です。「Bit-flipping」という手法で改竄できる範囲はこの連鎖のブロック長に等しく、秘匿しているIP パケットの先頭64bitが対象となります。そのため脆弱性1、3は該当しません。脆弱性2は、該当します。
ESP を使用する際には、受信側複合装置で改竄が行われているかをチェックできるよう、必ず(1)もしくは(2)どちらかの設定をして下さい。
本脆弱性は、認証データなしのESP の基本仕様に起因します。そのため対策版ソフトウエアのリリース予定はありません。