IP-in-IPプロトコルにDDoS攻撃や情報漏えいなどを受ける脆弱性(JVN) | ScanNetSecurity
2026.01.12(月)

IP-in-IPプロトコルにDDoS攻撃や情報漏えいなどを受ける脆弱性(JVN)

IPAおよびJPCERT/CCは、IP-in-IP プロトコルをサポートしている機器において、認証されていない攻撃者によって予期せぬ通信が行われてしまう問題が指摘されていると「JVN」で発表した。

脆弱性と脅威 セキュリティホール・脆弱性
独立行政法人 情報処理推進機構(IPA)および一般社団法人 JPCERT コーディネーションセンター(JPCERT/CC)は6月3日、IP-in-IP プロトコルをサポートしている機器において、認証されていない攻撃者によって予期せぬ通信が行われてしまう問題が指摘されていると「Japan Vulnerability Notes(JVN)」で発表した。当該プロトコルをサポートし、送信元や宛先アドレスの制御が適切に行われていない機器が影響を受ける。

IP-in-IP (IP Encapsulation within IP) は、RFC 2003で定義されたIPトンネリングのプロトコルで、IPパケットに別のIPパケットをカプセル化できることが特徴。IPSec VPNのトンネルモードに似ているが、IP-in-IPは通信内容を暗号化する機能を持たない。

このプロトコルでは、カプセル化を解除された内側のIPパケットはそのままルーティングテーブルを介して転送されるが、この際にIP-in-IPをサポートする機器で、送信元アドレスと宛先アドレスを明示的に制限せず、どのようなIPアドレスも許可するよう設定されている場合、想定していなかった宛先へパケットが送信され、反射型のDDoS攻撃に用いられたり、アクセス制限を回避するために悪用されたりする可能性がある。

JVNでは、アドバイザリのベンダ情報や、CERT/CC VU#636397 に掲載されている Vendor Informationを参照し、該当製品をアップデートするよう呼びかけるとともに、複数の対処方法についても紹介している。

《吉澤 亨史( Kouji Yoshizawa )》

関連記事

特集

PageTop

アクセスランキング

  1. 「攻撃者の高い執念が感じられ」る 日本語版 EmEditor Web サイトのリンク改変

    「攻撃者の高い執念が感じられ」る 日本語版 EmEditor Web サイトのリンク改変

  2. EmEditor「公式サイトからダウンロードしたお客様が被害に遭われた点に重い責任を感じて」いる

    EmEditor「公式サイトからダウンロードしたお客様が被害に遭われた点に重い責任を感じて」いる

  3. 複数名でマスキング処理を確認したが時間経過でインクが薄れて個人情報判読可能

    複数名でマスキング処理を確認したが時間経過でインクが薄れて個人情報判読可能

  4. 日産自動車の業務委託先に不正アクセス、約 21,000 人の顧客情報流出の可能性

    日産自動車の業務委託先に不正アクセス、約 21,000 人の顧客情報流出の可能性

  5. [Internet Week 2016] 厳選セキュリティセッション 第3回 「実践インシデント対応 ~事故から学ぶ~ 」 日本シーサート協議会 庄司 朋隆 氏

    [Internet Week 2016] 厳選セキュリティセッション 第3回 「実践インシデント対応 ~事故から学ぶ~ 」 日本シーサート協議会 庄司 朋隆 氏

ランキングをもっと見る
PageTop