JPCERT コーディネーションセンター

Juniper JUNOS PFE の IPv6 処理にメモリリークの脆弱性

各位

JPCERT-AT-2004-0009
JPCERT/CC
2004-06-30

JPCERT/CC Alert 2004-06-30


Juniper JUNOS PFE の IPv6 処理にメモリリークの脆弱性

Juniper JUNOS Packet Forwarding Engine (PFE) IPv6 memory leak

http://www.jpcert.or.jp/at/2004/at040009.txt

I. 概要

Juniper JUNOS Packet Forwarding Engine (PFE) には、ある特定の IPv6
パケットを受信するとメモリリークを起こす脆弱性があります。結果として、JUNOS が稼動しているルータがサービス運用妨害 (DoS) 攻撃を受ける可能性があります。

この問題は、Juniper が提供する修正済みの JUNOS に更新することで解決します。

US-CERT Vulnerability Note VU#658859
Juniper JUNOS Packet Forwarding Engine (PFE) IPv6 memory leak
http://www.kb.cert.org/vuls/id/658859

Juniper Networks PSN-2004-06-009
https://www.juniper.net/alerts/viewalert.jsp?txtAlertNumber=PSN-2004-06-009&actionBtn=Search
(正規登録ユーザのみアクセス可)


II. 対象

2004年2月24日以降にリリースされた全ての JUNOS PFE で、IPv6 パケットの処理を有効にしている Juniper ルータ。

なお、JUNOS PFE (特に IPv6 の処理部分) は、他のコード (FreeBSD など)
から移植されたものではないので、この問題は JUNOS PFE のみに影響すると考えられます。


III. 影響

遠隔から第三者が、複数の IPv6 パケットを対象となる Juniper ルータに送信することで、Juniper ルータは再起動を繰り返します。結果として、サービス運用妨害 (DoS) 攻撃につながります。


IV. 対処方法

2004年6月21日以降にビルドされた JUNOS では、この問題が修正されています。対象となる製品を使用している場合は、JUNOS を修正済みのものに更新することを強くお勧めします。

また、もし IPv6 を使用していない場合は、IPv6 の処理を無効にすることをご検討ください。

Juniper Networks PSN-2004-06-009
https://www.juniper.net/alerts/viewalert.jsp?txtAlertNumber=PSN-2004-06-009&actionBtn=Search
(正規登録ユーザのみアクセス可)

Requesting Support from Juniper Networks Technical Assistance Center
http://www.juniper.net/support/requesting-support.html


V. 補足

2004年6月29日 (日本時間) 現在、この問題を使った攻撃が実際に行なわれているとの報告はありません。


VI. お知らせ

JPCERT/CC は本件について、米国の CSIRT である CERT/CC とのパートナーシップのもと、国内外関連組織とのコーディネーションを行いました。CERT/CC の詳細につきましては以下の URL をご覧ください。

CERT/CC
http://www.cert.org/


今回の件につきまして当方まで提供いただける情報がございましたら、ご連絡ください。

__________

改訂履歴

2004-06-30 初版

==============================
JPCERT コーディネーションセンター (JPCERT/CC)
TEL: 03-3518-4600 FAX: 03-3518-4602
http://www.jpcert.or.jp/
Topへ
最新情報(RSSメーリングリストTwitter