掲載日:2010/01/07
更新日:2010/07/02 (対策版ソフトウェアの情報を更新しました)
JPCERT/CC Alert 2009-09-09
CERT-FI - CERT-FI Advisory on the Outpost24 TCP Issues
Common Vulnerabilities and Exposures CVE-2008-4609
US-CERT Vulnerability Note VU#723308
Topic: TCP may keep its offered receive window closed indefinitely (RFC 1122)
Japan Vulnerability Notes JVNVU#943657
TCP(Transmission Control Protocol)プロトコルの実装によっては、システムやアプリケーションに影響を与える サービス運用妨害攻撃(DoS:Denial of Services)を受ける可能性があります。実装に依存しますが、一般的な影響としては次のものが挙げられます。
(1)アプリケーションへの一時的影響
・攻撃を受けている間は、アプリケーションが正しい相手からのTCP接続を行えずサービスが停止するが、
攻撃が停止するとサービスは回復する。
(2)アプリケーションへの永続的な影響
・攻撃を受けている間は、アプリケーションが正しい相手からのTCP接続を行えずサービスが停止し、
攻撃が停止してもその状態が継続する。
(3)システムへの永続的な影響
・攻撃を受けると、システムの基本的な動作が停止する。
本脆弱性を使用したDoS攻撃を受けた場合、装置あるいは一部サービスが再起動します。また、脆弱性のひとつとしてTCPコネクションを不正に維持可能である動作も報告されておりますが、これはTCPプロトコル仕様に起因する動作となります。攻撃が継続している間は、新たなTCP接続が行えなくなりますが、攻撃が停止すると回復します。なお、弊社ネットワーク製品を中継するTCPパケットによる装置への影響は発生しません。
本脆弱性は、TCP 3 way handshakeによるコネクション確立が前提となっているため、信頼できる接続先ではない遠隔からのTCPパケットをフィルタ機能にて廃棄する運用をお願い致します。
本脆弱性の対策版ソフトウェアを以下の日程でリリース致します。
対策版ソフトウェアの入手につきましては、弊社担当営業へお問い合わせください。
装置シリーズ名 | 対象ソフトウェア製品略称 | 対策バージョン | 対策版リリース日 |
---|---|---|---|
GR2000 (ROUTE-OS6系) |
ROUTE-OS6, ROUTE-OS65 | 07-04-/AP | 2010年07月02日 |
GR2000 (ROUTE-OS7) |
ROUTE-OS7 | 未定 | 未定 |
GR2000Bモデル (ROUTE-OS6系) |
ROUTE-OS6B, ROUTE-OS6BSEC ROUTE-OS65B |
07-04-/AP | 2010年07月02日 |
GR2000Bモデル (ROUTE-OS8系) |
ROUTE-OS8B, ROUTE-OS8BE ROUTE-OS8BSEC, ROUTE-OS8BSSH |
08-04-/M | 2010年02月02日 |
GR4000 | OS-R, OS-RE | 10-10-/B | 2009年12月28日 |
GS4000 | OS-SW, OS-SWE | 10-10-/B | 2009年12月28日 |
GS3000 | OS-SW, OS-SWE | 10-10-/B | 2009年12月28日 |
なお、セキュリティ対応に関して正確な情報を提供するよう努力しておりますが、セキュリティ問題に関する情報は変化しており、記載している内容を予告なく変更することがありますので、あらかじめご了承ください。情報ご参照の際には、常に最新の情報をご確認いただくようお願いします。