English / Japanese / Spanish / French / Korean

KAMEプロジェクトにおけるタイプ0経路制御ヘッダ問題の対応

背景

カナダで開催されたCanSecWest2007で、`Fun with IPv6 routing headers'と題された発表があり、IPv6のタイプ0経路制御ヘッダが攻撃手段の一つとして利用可能であることが報告された。 報告された問題の中には、タイプ0経路制御ヘッダをRFC2460に忠実に処理する二つのIPv6ノード間(これには、KAMEに由来するBSDのコードが含まれる)で、通信帯域を食いつぶしてしまうことができるという内容がある。 会議で発表された資料にはいくつかの技術的な間違いがあったものの、報告された問題は実存し、攻撃に利用可能であることがわかっている。

KAMEプロジェクトの対応

KAMEプロジェクトでは以下の対応を実施し、コードに含まれていた脆弱性を取り除き、今後攻撃手段として利用されないための対策を講じた。

推奨される対応

この問題を過度に恐れる必要はないが、KAME(およびKAME由来のコードの) 利用者は、上述の修正を適用し、カーネルを再起動することを強く推奨す る (次節に示す各BSDからのセキュリティ勧告も参照)。 特に、広く知られており、かつ高速なネットワーク回線に接続されている IPv6ノードは、早急な対応が必要である。

関連する報告

連絡先

本問題に関して、公の場で議論できる質問がある場合は、 KAMEユーザのメーリングリストである snap-users at kame.netに質問を投げて欲しい。 公開できない類の質問は、core at kame.net (KAME開発者のみが登録されているメーリングリスト)を利用してもらうのがよいだろう。