公開日:2021/02/12 最終更新日:2021/11/12

JVNVU#90767599
複数のTCP/IPスタック製品における初期シーケンス番号の脆弱性

概要

複数の TCP/IP スタックソフトウェアには、初期シーケンス番号(ISN)を特定可能な脆弱性が存在します。

影響を受けるシステム

  • Nut/Net Version 5.1 およびそれ以前
  • CycloneTCP Version 1.9.6 およびそれ以前
  • NDKTCPIP Version 2.25 およびそれ以前
  • FNET Version 4.6.3
  • uIP-Contiki-OS Version 3.0 およびそれ以前
  • uC/TCP-IP Version 3.6.0 およびそれ以前
  • uIP-Contiki-NG Version 4.5 およびそれ以前
  • uIP Version 1.0 およびそれ以前
  • picoTCP-NG Version 1.7.0 およびそれ以前
  • picoTCP  Version 1.7.0 およびそれ以前
  • MPLAB Net Version 3.6.1 およびそれ以前
  • Nucleus NET Version 5.2 より前のすべてのバージョン
  • Nucleus ReadyStart for ARM、MIPS、PPC Version 2012.12  より前のすべてのバージョン
  • Capital VSTAR すべてのバージョン
  • Nucleus Source Code すべてのバージョン

詳細情報

複数の TCP/IP スタックソフトウェアには、初期シーケンス番号(ISN)生成ロジックが単調であったり、出力結果から初期シーケンス番号(ISN)を復号することが可能です。そのため、初期シーケンス番号(ISN)が特定可能な脆弱性が存在します。
一連の脆弱性を、発見者を「NUMBER:JACK」と呼称しています。

  • 規則的な増加による不十分なランダム値の使用 (CWE-330) - CVE-2020-27213
    CVSS v3 CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N 基本値: 7.5
  • 線形合同法ジェネレーターによる不十分なランダム値の使用 (CWE-330) - CVE-2020-27630
    CVSS v3 CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N 基本値: 7.5
  • 線形合同法ジェネレーターによる不十分なランダム値の使用 (CWE-330) - CVE-2020-27631
    CVSS v3 CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N 基本値: 7.5
  • 規則的な増加による不十分なランダム値の使用 (CWE-330) - CVE-2020-27632
    CVSS v3 CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N 基本値: 7.5
  • 規則的な増加による不十分なランダム値の使用 (CWE-330) - CVE-2020-27633
    CVSS v3 CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N 基本値: 7.5
  • 規則的な増加による不十分なランダム値の使用 (CWE-330) - CVE-2020-27634
    CVSS v3 CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N 基本値: 7.5
  • 線形合同法ジェネレーターによる不十分なランダム値の使用 (CWE-330) - CVE-2020-27635
    CVSS v3 CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N 基本値: 7.5
  • 線形合同法ジェネレーターによる不十分なランダム値の使用 (CWE-330) - CVE-2020-27636
    CVSS v3 CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N 基本値: 7.5
  • 取得可能な情報から生成された不十分なランダム値の使用 (CWE-330) - CVE-2020-28388
    CVSS v3 CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:L 基本値: 6.5

想定される影響

遠隔の第三者によって、TCP 接続を妨害されたり、通信相手になりすまされたりする恐れがあります。

対策方法

アップデートする
開発者が提供する情報をもとに、最新版にアップデートしてください。
下記製品は、サポートが終了した製品 (EOL) のためアップデートが提供されません。ワークアラウンドの実施や後継の製品への移行を検討してください。

  • uIP-Contiki-OS
  • uIP
  • picoTCP
  • uC/TCP-IP
ワークアラウンドを実施する
以下の回避策を適用することで、本脆弱性の影響を軽減することが可能です。
  • 制御システムや機器をインターネットから接続できないようにする
  • 制御システムネットワークとリモートデバイスをファイアウォールで保護し、業務用のネットワークとは分離する
  • トランスポート層セキュリティなどの暗号化プロトコルを利用して、転送されたデータを保護する

参考情報

  1. ICS Advisory (ICSA-21-042-01)
    Multiple Embedded TCP/IP stacks
  2. FORESCOUT
    NUMBER:JACK Weak ISN Generation in Embedded TCP/IP Stacks

JPCERT/CCからの補足情報

JPCERT/CCによる脆弱性分析結果

謝辞

関連文書

JPCERT 緊急報告
JPCERT REPORT
CERT Advisory
CPNI Advisory
TRnotes
CVE CVE-2020-27213
CVE-2020-27630
CVE-2020-27631
CVE-2020-27632
CVE-2020-27633
CVE-2020-27634
CVE-2020-27635
CVE-2020-27636
CVE-2020-28388
JVN iPedia

更新履歴

2021/02/19
[対策方法] を更新しました。FNET のアップデートが提供されました。
2021/11/12
[影響を受けるシステム] を更新しました。