複数のBGP実装に不正なBGP UPDATEメッセージ取り扱いの問題 | ScanNetSecurity
2026.04.02(木)

複数のBGP実装に不正なBGP UPDATEメッセージ取り扱いの問題

IPAおよびJPCERT/CCは、複数のBGP実装に対して、BGP UPDATEメッセージに不正なPath属性情報が含まれている場合の処理に関する問題が報告されていると「JVN」で発表した。

脆弱性と脅威 セキュリティホール・脆弱性

 独立行政法人情報処理推進機構(IPA)および一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は9月21日、複数のBGP実装に対して、BGP UPDATEメッセージに不正なPath属性情報が含まれている場合の処理に関する問題が報告されていると「Japan Vulnerability Notes(JVN)」で発表した。

 BGPは、AS間の経路制御のために広く使用されている経路制御プロトコルである。RFC4271では、UPDATEメッセージの処理でエラーが発生した場合、当該メッセージを受信したBGPセッションをクローズするよう規定されていた("session reset")。

 その後、この挙動は運用上影響が大きいということで、BGPセッションをクローズするのではなく、エラーとなったUPDATEメッセージに含まれる経路をwithdraw扱いにする("Treat-as-withdraw")、との更新を規定するRFC 7606が発行された。

 これにより、BGPプロトコルに対応するネットワーク機器において、悪意を持ったBGPオペレータによって不正なUPDATEメッセージを流された場合、"session reset" の挙動を示すBGPルータがBGPセッションをクローズし、当該セッションを通じて交換されていた経路情報が無効にされる可能性がある。

 いくつかのBGP実装では、本件に関する挙動を設定により変更可能とする対応が行われている。JVNでは、使用機器の情報を確認するよう呼びかけている。

《吉澤 亨史( Kouji Yoshizawa )》

関連記事

特集

PageTop

アクセスランキング

  1. ユーザのパスワード悪用による不正アクセスから ActiveDirectory を含むサーバが暗号化

    ユーザのパスワード悪用による不正アクセスから ActiveDirectory を含むサーバが暗号化

  2. キャンディルデザインにランサムウェア攻撃 事業遂行に影響なし

    キャンディルデザインにランサムウェア攻撃 事業遂行に影響なし

  3. 20の資格取得状況 ~ JNSA「セキュリティ人材 アンケート調査 速報」公表

    20の資格取得状況 ~ JNSA「セキュリティ人材 アンケート調査 速報」公表

  4. 受託事業者のログイン管理設定の誤りが原因 ~ 総務省の調査で他の回答者の個人情報が閲覧可能に

    受託事業者のログイン管理設定の誤りが原因 ~ 総務省の調査で他の回答者の個人情報が閲覧可能に

  5. サイバー犯罪者の大半は「いい歳したおっさん」だった

    サイバー犯罪者の大半は「いい歳したおっさん」だった

ランキングをもっと見る
PageTop