公開日:2023/09/21 最終更新日:2023/09/21

JVNVU#93230203
複数のBGP実装における不正なBGP UPDATEメッセージの取り扱いに関する問題

概要

複数のBGP実装に対して、BGP UPDATEメッセージに不正なPath属性情報が含まれている場合の処理に関する問題が報告されています。
これらの実装では、不正なUPDATEメッセージを受信した場合に、BGPセッションをリセットします。

影響を受けるシステム

  • BGPプロトコルに対応するネットワーク機器

詳細情報

BGPはAS間の経路制御のために広く使用されている経路制御プロトコルです(RFC 4271: A Border Gateway Protocol 4 (BGP-4))。
RFC4271では、UPDATEメッセージの処理でエラーが発生した場合、当該メッセージを受信したBGPセッションをクローズするよう規定されています("session reset")。
その後、この挙動は運用上影響が大きいということで、BGPセッションをクローズするのではなく、エラーとなったUPDATEメッセージに含まれる経路をwithdraw扱いにする("Treat-as-withdraw")、との更新を規定するRFC 7606: Revised Error Handling for BGP UPDATE Messagesが発行されました。

本件の報告者は複数のBGP実装の挙動について調査を行っています。詳細は報告者が公開している記事を参照してください。

想定される影響

悪意を持ったBGPオペレータによって不正なUPDATEメッセージを流された場合、"session reset" の挙動を示すBGPルータがBGPセッションをクローズし、当該セッションを通じて交換されていた経路情報が無効にされる可能性があります。

対策方法

いくつかのBGP実装では、本件に関する挙動を設定により変更可能とする対応が行われています。
本JVNの [ベンダ情報] および VU#347067 の [Vendor Information] を確認してください。

ベンダ情報

ベンダ ステータス ステータス
最終更新日
ベンダの告知ページ
NTT-CERT 該当製品無し 2023/09/21
アラクサラネットワークス株式会社 脆弱性情報提供済み 2023/09/21
オムロン株式会社 脆弱性情報提供済み 2023/09/21
ヤマハ株式会社 脆弱性情報提供済み 2023/09/21
京セラ株式会社 該当製品無し 2023/09/21
古河電気工業株式会社 該当製品無し 2023/09/21
富士通株式会社 該当製品無し(調査中) 2023/09/21
日本電気株式会社 該当製品無し(調査中) 2023/09/21
日立 脆弱性情報提供済み 2023/09/21
株式会社リコー 脆弱性情報提供済み 2023/09/21
楽天モバイル株式会社 該当製品無し 2023/09/21

参考情報

  1. CERT/CC Vulnerability Note VU#347067
    Multiple BGP implementations are vulnerable to improperly formatted BGP updates
  2. RFC4271
    A Border Gateway Protocol 4 (BGP-4)
  3. RFC7606
    Revised Error Handling for BGP UPDATE Messages
  4. blog.benjojo.co.uk
    Grave flaws in BGP Error handling

JPCERT/CCからの補足情報

JPCERT/CCによる脆弱性分析結果

謝辞

関連文書

JPCERT 緊急報告
JPCERT REPORT
CERT Advisory
CPNI Advisory
TRnotes
CVE
JVN iPedia