本文へジャンプ

ルータ・スイッチ GS/GRシリーズ

uVALUE 実業×IT

Hitachi

1.対象製品

GR2000 B モデルにおいてROUTE-OS6BSEC、ROUTE-OS8BSEC を適用している装置。

2.概要

本脆弱性は、認証を伴わないESP(Encapsulating Security Payload)を使った場合に発生します。認証データなしのESP で、かつ、AH(Authentication Header)を併用していない場合、暗号化ペイロードに秘匿しているIP パケットのIP ヘッダを改竄できる可能性があります。この改竄によって復号後の処理でICMP エラーを発生させ、秘匿しているIPパケットの一部分を盗聴されうる危険性があります。

3.影響

認証を伴わないESP であれば、Ipsec 復号装置が認証チェック(完全性チェック)をしないことを利用し、「Bit-flipping (bit を反転させる)」という手法で、ESP 暗号化ペイロードに秘匿しているIP パケットのIP ヘッダを改竄できるとしています。この改竄によって復号後の処理でICMP エラーを発生させ、秘匿しているIP パケットの一部分を盗聴されうる危険性があります。本脆弱性の指摘では具体的に以下の3つの脆弱性が指摘されています。

脆弱性1
暗号化ペイロードに秘匿しているIPパケットのIPヘッダ内宛先IPアドレスの改竄。
脆弱性2
暗号化ペイロードに秘匿しているIP パケットのIPヘッダ内ヘッダ長の改竄。この改竄をすることで発生するICMP エラーメッセージによるIP ヘッダの盗聴。
脆弱性3
暗号化ペイロードに秘匿しているIP パケットのIPヘッダ内プロトコルフィールドの改竄。この改竄をすることで発生するICMP エラーメッセージによるIP ヘッダの盗聴。

本装置においては、ESP の暗号アルゴリズムとしてDES/3DES をサポートしています。DES/3DES の暗号連鎖のブロック長は64bit です。「Bit-flipping」という手法で改竄できる範囲はこの連鎖のブロック長に等しく、秘匿しているIP パケットの先頭64bitが対象となります。そのため脆弱性1、3は該当しません。脆弱性2は、該当します。

4.回避策

ESP を使用する際には、受信側複合装置で改竄が行われているかをチェックできるよう、必ず(1)もしくは(2)どちらかの設定をして下さい。

  • (1) 認証データありESP をご使用下さい。
  • (2) 認証データなしのESP をご使用の場合はAH を併用して下さい。

5.対策バージョン

本脆弱性は、認証データなしのESP の基本仕様に起因します。そのため対策版ソフトウエアのリリース予定はありません。