一部ネットワーク機器に「DDoS攻撃」や「アクセス制御回避」の脆弱性
複数ベンダーのネットワーク機器に、「IP-in-IPプロトコル」を適切に処理しない脆弱性が含まれていることがわかった。「DDoS攻撃」や「アクセス制御」の回避に悪用されるおそれがある。
「IP in IPプロトコル」は、IPパケット内にカプセル化した別のIPパケットを含める技術だが、一部機器において、同プロトコルの処理に脆弱性「CVE-2020-10136」が明らかとなったもの。
受信した機器がカプセル化されたIPパケットを解除、転送する際に「送信元」と「宛先」が適切であるか確認する必要があるが、そうした処理を行っていない脆弱な機器では、攻撃者が指定した任意の宛先にパケットが転送されるおそれがある。
同脆弱性が悪用されると、DDoS攻撃の一種であるリフレクション攻撃の踏み台として利用されたり、アクセス制御の回避に悪用される可能性がある。
CERT/CCでは、脆弱性の調査にも利用できるPoCを公開。あわせてCisco SystemsやHP、Digi Internationalなど、脆弱性の影響を受けるベンダー情報を公開し、各社が提供する緩和策の実施を求めた。国内ベンダーに関する情報は、JVNに掲載されている。
またセキュリティ機関では、IDSによる不正なパケットへの対策や、「IP-in-IP」を利用していない場合は、無効化するなど、対策の実施を呼びかけている。
(Security NEXT - 2020/06/04 )
ツイート
関連リンク
PR
関連記事
「Apache Tika」のPDF解析に深刻な脆弱性 - 早急に対応を
露攻撃グループ、「Cisco IOS」旧脆弱性を悪用 - 制御システムにも関心
「Cisco IOS」脆弱性、公表から7年後も攻撃が継続
iPhoneやMacなどApple製品の脆弱性悪用に注意喚起 - 米当局
ホスティング管理ツール「Plesk Obsidian」に脆弱性 - アップデートで修正
「Docker Desktop」に深刻な脆弱性 - コンテナからAPIアクセスのおそれ
「iPhone」「iPad」にアップデート - ゼロデイ脆弱性を修正
Apple、「Mac」の脆弱性を修正 - 標的型攻撃に悪用か
分散トランザクション管理ツール「Apache Seata」に脆弱性
「Kubernetes」マルチテナント管理ツール「Capsule」に深刻な脆弱性