-----BEGIN PGP SIGNED MESSAGE----- 各位 JPCERT-AT-2004-0009 JPCERT/CC 2004-06-30 <<< JPCERT/CC Alert 2004-06-30 >>> Juniper JUNOS PFE の IPv6 処理にメモリリークの脆弱性 Juniper JUNOS Packet Forwarding Engine (PFE) IPv6 memory leak http://www.jpcert.or.jp/at/2004/at040009.txt I. 概要 Juniper JUNOS Packet Forwarding Engine (PFE) には、ある特定の IPv6 パケットを受信するとメモリリークを起こす脆弱性があります。結果として、 JUNOS が稼動しているルータがサービス運用妨害 (DoS) 攻撃を受ける可能性 があります。 この問題は、Juniper が提供する修正済みの JUNOS に更新することで解決 します。 US-CERT Vulnerability Note VU#658859 Juniper JUNOS Packet Forwarding Engine (PFE) IPv6 memory leak http://www.kb.cert.org/vuls/id/658859 Juniper Networks PSN-2004-06-009 https://www.juniper.net/alerts/viewalert.jsp?txtAlertNumber=PSN-2004-06-009&actionBtn=Search (正規登録ユーザのみアクセス可) II. 対象 2004年2月24日以降にリリースされた全ての JUNOS PFE で、IPv6 パケット の処理を有効にしている Juniper ルータ。 なお、JUNOS PFE (特に IPv6 の処理部分) は、他のコード (FreeBSD など) から移植されたものではないので、この問題は JUNOS PFE のみに影響すると 考えられます。 III. 影響 遠隔から第三者が、複数の IPv6 パケットを対象となる Juniper ルータに 送信することで、Juniper ルータは再起動を繰り返します。結果として、サー ビス運用妨害 (DoS) 攻撃につながります。 IV. 対処方法 2004年6月21日以降にビルドされた JUNOS では、この問題が修正されていま す。対象となる製品を使用している場合は、JUNOS を修正済みのものに更新す ることを強くお勧めします。 また、もし IPv6 を使用していない場合は、IPv6 の処理を無効にすること をご検討ください。 Juniper Networks PSN-2004-06-009 https://www.juniper.net/alerts/viewalert.jsp?txtAlertNumber=PSN-2004-06-009&actionBtn=Search (正規登録ユーザのみアクセス可) Requesting Support from Juniper Networks Technical Assistance Center http://www.juniper.net/support/requesting-support.html V. 補足 2004年6月29日 (日本時間) 現在、この問題を使った攻撃が実際に行なわれ ているとの報告はありません。 VI. お知らせ JPCERT/CC は本件について、米国の CSIRT である CERT/CC とのパートナー シップのもと、国内外関連組織とのコーディネーションを行いました。 CERT/CC の詳細につきましては以下の URL をご覧ください。 CERT/CC http://www.cert.org/ 今回の件につきまして当方まで提供いただける情報がございましたら、ご連 絡ください。 __________ 改訂履歴 2004-06-30 初版 ====================================================================== JPCERT コーディネーションセンター (JPCERT/CC) TEL: 03-3518-4600 FAX: 03-3518-4602 http://www.jpcert.or.jp/ -----BEGIN PGP SIGNATURE----- Version: 2.6.3ia Charset: noconv iQCVAwUBQOIJUYx1ay4slNTtAQHLBgP+Losf4BJsb7KvgQCcypZLVFpsUSf5opwn ES45iYcjaAbERAH3LgYqzANPCJOkWufzbGYaMNtH8gGURcMlErXe+wGXoovhS0oN 4Dzg8eLz7zfgsWlT9Bcy4NO7A6wQBbkK0pFwyMCJ8VGV0Qc51zwx74NOe0LYydlN VCEfKinjxwI= =0Xx+ -----END PGP SIGNATURE-----