複数のBGP実装に不正なBGP UPDATEメッセージ取り扱いの問題 | ScanNetSecurity
2026.02.28(土)

複数のBGP実装に不正なBGP UPDATEメッセージ取り扱いの問題

IPAおよびJPCERT/CCは、複数のBGP実装に対して、BGP UPDATEメッセージに不正なPath属性情報が含まれている場合の処理に関する問題が報告されていると「JVN」で発表した。

脆弱性と脅威 セキュリティホール・脆弱性

 独立行政法人情報処理推進機構(IPA)および一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は9月21日、複数のBGP実装に対して、BGP UPDATEメッセージに不正なPath属性情報が含まれている場合の処理に関する問題が報告されていると「Japan Vulnerability Notes(JVN)」で発表した。

 BGPは、AS間の経路制御のために広く使用されている経路制御プロトコルである。RFC4271では、UPDATEメッセージの処理でエラーが発生した場合、当該メッセージを受信したBGPセッションをクローズするよう規定されていた("session reset")。

 その後、この挙動は運用上影響が大きいということで、BGPセッションをクローズするのではなく、エラーとなったUPDATEメッセージに含まれる経路をwithdraw扱いにする("Treat-as-withdraw")、との更新を規定するRFC 7606が発行された。

 これにより、BGPプロトコルに対応するネットワーク機器において、悪意を持ったBGPオペレータによって不正なUPDATEメッセージを流された場合、"session reset" の挙動を示すBGPルータがBGPセッションをクローズし、当該セッションを通じて交換されていた経路情報が無効にされる可能性がある。

 いくつかのBGP実装では、本件に関する挙動を設定により変更可能とする対応が行われている。JVNでは、使用機器の情報を確認するよう呼びかけている。

《吉澤 亨史( Kouji Yoshizawa )》

関連記事

特集

PageTop

アクセスランキング

  1. 穴吹ハウジングサービスへのランサムウェア攻撃、重要事項調査報告書ウェブ受付システム「J-Web/R」が利用できない状態に

    穴吹ハウジングサービスへのランサムウェア攻撃、重要事項調査報告書ウェブ受付システム「J-Web/R」が利用できない状態に

  2. 牧村にランサムウェア攻撃、主要業務システムの一部とメールシステムが復旧

    牧村にランサムウェア攻撃、主要業務システムの一部とメールシステムが復旧

  3. アサヒグループホールディングスへのランサムウェア攻撃、個人情報 115,513 件の漏えいを確認

    アサヒグループホールディングスへのランサムウェア攻撃、個人情報 115,513 件の漏えいを確認

  4. フィーチャにランサムウェア攻撃、サーバ内の一部ファイルが暗号化

    フィーチャにランサムウェア攻撃、サーバ内の一部ファイルが暗号化

  5. MG石材へのランサムウェア攻撃、一部サーバ内のファイルが暗号化

    MG石材へのランサムウェア攻撃、一部サーバ内のファイルが暗号化

ランキングをもっと見る
PageTop