このページは、HotFix Reportで配信されたセキュリティ情報のバックナンバーです。「更新日」に明記された時点での情報ですのでご注意ください。ご購読の申し込みは「HotFix Report購読の申し込み」 をご参照ください。

トップページ サービスの詳細 セキュリティ情報 購読の申し込み
 
 
Windowsプラットフォーム向けHotFix情報サービス
HotFix Alert:
2005/04/14日版
 
【登録日】2005/04/13
【更新日】2005/04/14
詳細
HFR BBS会議室
 
深刻度
1(緊急)
  2(重要)
  3(警告)
  4(注意)
攻撃コードの有無
あり
対策
至急適用
再起動の必要性
必要
アンインストール
対象環境
サーバ
クライアント
セキュリティ情報
MS05-019(日本)
MS05-019US)
サポート技術情報
含まれる過去の修正
なし
脆弱性識別番号
MS05-019/893066
TCP/IPの複数の脆弱性により、リモートでコードが実行される危険性
(TCP/IP の脆弱性により、リモートでコードが実行され、サービス拒否が起こる)

緊急対応度:適用作業の至急開始

危険性 脆弱性による危険性を示す。「緊急適用」の場合、すでに攻撃コードが公開されているなど、脆弱性を悪用した攻撃が開始される可能性がある。「SP待ち」の場合、現時点では危険性がそれほど高くないため、サービスパックに反映されるまで待つことが可能であることを示す。
                 
SP待ち
 
早期適用
 
緊急適用

 TCP/IPプロトコル・スタックに関する5種類の脆弱性が公表された。特にWindows 2000とWindows XP SP1/SP1aでは、「1(緊急)」に位置付けられる脆弱性(IPの検証の脆弱性)が存在し、リモートで任意のコードが実行される危険性がある(Windows XP SP2およびWindows Server 2003は、この「IPの検証の脆弱性」の影響は受けない)。

 IPの検証の脆弱性が悪用された場合、細工されたパケットを受信しただけで、任意のコードを実行させられてしまう。一般にはファイアウォールやルータなどによって、こうした不正なパケットは社内LANに転送されないようになっているが、インターネットに直接接続しているコンピュータなどは注意が必要だ。現在のネットワーク標準プロトコルであるTCP/IPスタックの脆弱性であるため、脆弱性がウイルスなどに悪用され、社内LAN内部のコンピュータがこれに感染した場合などは、攻撃の影響が広範にわたる可能性がある。

 このほかの4種類の脆弱性では、すべてサービス拒否状態となる。やはり細工されたパケットを受信しただけで攻撃が実行される。任意のコードが実行されるわけではないので、危険性はそれほど高くない。しかしウイルスなどに悪用された場合、社内のコンピュータの性能が大幅に低下したり、再起動が頻発したりすることになるので万一の攻撃による影響は小さくないだろう。

 MS05-019の5種類の脆弱性のうち、「IPの検証の脆弱性」以外は、脆弱性に関する情報がすでに一般に公開されている。実証コードが公開されている脆弱性も含まれており、いつ悪用されてもおかしくない状態にある。前述したとおり、TCP/IPプロトコル・スタックは、ほとんどすべてのコンピュータが使用しており、万一攻撃を受けた場合の影響は甚大である。至急、修正プログラムの適用を開始してほしい。

 

概要

 MS05-019の修正プログラムは、以下の5種類の脆弱性を解消する。すべて不正なパケットを受信するだけで攻撃が実行されてしまうので、ウイルスなどに悪用された場合、大きな被害となることが懸念される。

・IPの検証の脆弱性(深刻度:緊急 CVE:CAN-2005-0048)
 IPネットワーク・パケットの検証が不完全であることに起因する脆弱性である。細工されたIPパケットを受信すると、任意のコードが実行される危険性がある。今回解消される5種類の脆弱性の中で最も危険なものだ。ただしこの脆弱性は、情報元からマイクロソフトに対してクローズに通知されたもので、実証コードは公開されていない。

 なおこの脆弱性は、Windows 2000とWindows XP SP1/SP1aのみが対象で、Windows XP SP2やWindows Server 2003は影響を受けない。

・ICMP接続リセットの脆弱性(深刻度:警告 CVE:CAN-2004-0790)
 ICMP(インターネット制御メッセージ・プロトコル)リクエストを検証する方法に脆弱性が存在し、細工されたICMPメッセージを受信すると、既存の接続がリセットされる危険性がある。サーバがこれらの攻撃を受けると、クライアントとの接続がリセットされるため、事実上、サーバの役目を果たさなくなる。この脆弱性は、すでに一般に公開されている。ただし、現時点では実証コードは公開されていないとしている。

 この脆弱性は、すべてのWindows OSが対象となる。インターネット接続ファイアウォール(ICF)やWindowsファイアウォールを有効にしていても、細工されたICMPメッセージの受信をブロックすることはできないため、攻撃を受けるので注意してほしい。

・ICMPのパスMTUの脆弱(深刻度:警告 CVE:CAN-2004-1060)
 パスMTU(Path maximum transmission unit)の設定プロセスの脆弱性により、細工されたICMPメッセージを受信すると、ネットワーク・パフォーマンスが低下し、リクエストの応答を停止する危険性がある。パスMTU探索とは、ネットワーク経路(パス)上において、IPフラグメンテーション(IPパケットを複数に分割して送信すること)を起こさずに送信可能なパケットの最大サイズを見つける処理のことである。送信するパケットのサイズをすべてこの値以下に制限することにより、IPフラグメンテーション処理に伴うオーバーヘッドなどを避けることができる。

 MTUの最小サイズはTCP/IPの規格で576bytesと決められているが、細工したICMPメッセージを使ってこの脆弱性を攻撃すると、受信したコンピュータのMTU値が非常に低い値に設定されてしまう。すると同じ量のデータを送受信するのに必要なパケットの数が大幅に増加し、そのオーバーヘッドによってネットワークのパフォーマンスが低下する。通常、こうしたMTU値が影響を受けるのは、確立した1つの接続のみであるが、脆弱性の影響でほかの接続に対するMTU値も変更可能となってしまう。この脆弱性も、すでに一般に公開されている。ただし、現時点では実証コードは公開されていないとしている。

・TCP接続リセットの脆弱性(深刻度:注意 CVE:CAN-2004-0230)
 TCPパケットの内容を検証する方法に脆弱性が存在し、細工されたTCPパケットを受信すると、既存の接続がリセットされる切断させられる)危険性がある。TCPパケットのヘッダ中には、不正な要求に対して拒否応答を返すためのリセット・フラグや、送受信するデータの順序を制御するためのシーケンス番号などが含まれる。既存のTCP接続からこれらの情報をモニタして抽出し、リセット・フラグをセットした偽造TCPパケットを送りつけると、脆弱性により、現在アクティブなTCP接続が切断させられてしまう。この脆弱性は、すでに一般に公開されており、実証コードも広く公開されている。なお、Windows XP SP2はこの脆弱性の影響を受けない。

・Internet Security Systems(TCP spoofed reset denial of service):
http://xforce.iss.net/xforce/xfdb/15886

・FrSIRT(TCP Connection Reset Remote Windows 2K/XP Attack Tool Source Code):
http://www.frsirt.com/exploits/04222004.reset.dpr.php

・詐称の接続要求の脆弱性(深刻度:注意 CVE:CAN-2005-0688)
 この脆弱性は、TCP/IPネットワーク・パケットの検証が不完全であることに起因する。送信元のアドレスを細工したSYNパケットを受信すると、サービス拒否が起きる。このような攻撃は「LAND攻撃」と呼ばれる。LAND攻撃は1997年に報告された比較的古い攻撃手法で、すでに多くのOSで対策が行われているものだ。Windows Server 2003とWindows XP SP2のみ、この脆弱性の影響を受ける。

 2005/03/16日付けのHotFix Weeklyで既報のとおり、すでにこの脆弱性については広く一般に公開されている。また古典的な攻撃手法であるため、攻撃用ツールなども広く配布されているので注意が必要だ。

・HotFix Weekly 2005/03/16日付け(Windows Server 2003とWindows XP SP2にLAND攻撃が可能な脆弱性):
http://www.hotfix.jp/archives/alert/2005/news05-0316.html#01

 ファイアウォールのフィルタリングなどで、「送信元と受信先のアドレスが等しいパケットは破棄する」などの設定を行えば、攻撃は回避できる。特にWindows Server 2003でWebサイトを構築しているような場合は、サービス拒否攻撃を受ける可能性があるので、ファイアウォールの導入や設定の確認を行った方がよい。Windows XP SP2を利用している場合は、Windowsファイアウォールを有効にすることで脆弱性を回避できる。

 

対象プラットフォーム

影響を受けるソフトウェア 対象プラットフォーム
Windows 2000 Windows 2000 SP3/SP4
Windows XP Windows XP SP1/SP1a/SP2
Windows Server 2003 Windows Server 2003
 
‥‥‥ DA Lab:HotFixテスティング・チームからのコメント ‥‥‥

■適用テストの結果
 DA Labでは、以下のプラットフォームで修正プログラムの適用テストを行った。

プラットフォーム
適用テスト結果
Windows 2000 Professional SP3
Windows 2000 Professional SP4
Windows 2000 Server SP3
Windows 2000 Server SP4
Windows 2000 Advanced Server SP3
Windows XP Professional SP1
Windows XP Professional SP1a
Windows XP Professional SP2
Windows Server 2003, Standard Edition
Windows Server 2003, Enterprise Edition

■MS05-019の修正プログラムを適用するとTCPウィンドウ・サイズのデフォルト値が変更される
 MS05-019の修正プログラムを適用すると、いくつかのWindows OSでTCPウィンドウ・サイズのデフォルト値が変更され、その結果、ネットワークのスループットが低下する可能性がある。例えば、Windows 2000 SP3では、TCP受信ウィンドウ・サイズのデフォルト値が64Kbytesから約17Kbytes(17520bytes)に縮小されている。これにより、ネットワークのスループットが低下する。

・サポート技術情報 224829(セキュリティ修正プログラム 893066 の適用後にネットワークのパフォーマンスが減少するように注意するかもしれません):
http://support.microsoft.com/default.aspx?scid=kb;ja;890345[機械翻訳]

 この不具合は、以下のレジストリを追加することで解消できる。

キー: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters
値: TcpWindowSize(DWORD)

 TcpWindowSizeに設定可能な値は、0〜0x3FFFC000(16進数)である。TcpWindowSizeの設定については、「サポート技術情報:224829」を参考にしてほしい。

・サポート技術情報 224829(Windows 2000 および Windows Server 2003 の TCP 機能について):
http://support.microsoft.com/default.aspx?scid=kb;ja;224829

 なおMS05-019の修正プログラムでは、新たにMaxIcmpHostRoutesレジストリ値が導入されている(Windows Server 2003 SP1でも導入されている)。これにより、ICMP Path MTUに関連する動作が制御可能となる。ただし、現時点では、MaxIcmpHostRoutesレジストリ値に関する詳しい情報は提供されていない。

■Windows NT 4.0 SP6a/2000 SP2/XP SP未適用向け修正プログラムは提供されない
 Windows NT Workstation 4.0 SP6a/2000 SP2は2004年6月30日に、Windows XP SP未適用は2004年9月30日にそれぞれサポート・ライフサイクルが終了したため、MS05-019の修正プログラムは提供されない。Windows 2000 SP2はSP3またはSP4を適用してから、Windows XP SP未適用はSP1a/SP2を適用してから、それぞれ対応する修正プログラムを適用する。

 また、Windows NT Server 4.0も2004年12月31日でサポート・ライフサイクルが終了しており、MS05-019の修正プログラムは提供されない。従ってWindows NT 4.0 SP6aについては、脆弱性を解消する手段がないため、OS自体のバージョンアップが必要となる。

■Windows 98/98SE/Meにも脆弱性あり
 TechNetセキュリティ情報によれば、Windows 98/98SE/MeにもTCP/IPの脆弱性が存在する。ただしマイクロソフトはこれらを「緊急ではない」と判断しており、修正プログラムの提供は行われない。

■MBSA 1.21の結果
 MS05-019の修正プログラムが正しく適用されているかどうかは、MBSA 1.21で確認可能だ。未適用の場合は、「Windowsのセキュリティの更新」の「結果の詳細情報」に、「TCP/IP の脆弱性により、リモートでコードが実行され、サービス拒否が起こる (893066)」が表示される。

 
‥‥‥ 修正プログラムのダウンロード先 ‥‥‥
プラットフォーム ダウンロード・センター Windows Update/SUSの表示
Windows 2000 SP3/SP4 Windows 2000 用セキュリティ更新プログラム (KB893066)
Windows XP SP1/SP1a/SP2 Windows XP 用セキュリティ更新プログラム (KB893066)
Windows Server 2003 Windows Server 2003 用セキュリティ更新プログラム (KB893066)
 
‥‥‥ 適用されるファイル情報 ‥‥‥
 以下のファイルにパッチが適用される。障害の発生が懸念される場合は、これらのファイルのバックアップを取っておくとよい。
 
Windows 2000 SP3/SP4:
ファイル名 日付 バージョン サイズ
Windows2000-KB893066-x86-JPN.EXE 2005/03/11 1.0.0.0
773,112
 
ファイル名 日付 バージョン サイズ 機能
展開フォルダ %SystemRoot%\system32\
msafd.dll 2003/06/19 5.0.2195.6602
108,816
Microsoft Windows Sockets 2.0 Service Provider
wshtcpip.dll 2003/06/19 5.0.2195.6601
17,680
Windows Sockets Helper DLL
  %SystemRoot%\system32\drivers\
afd.sys 2003/06/19 5.0.2195.6687
120,240
Ancillary Function Driver for WinSock
tcpip.sys 2005/02/26 5.0.2195.7035
336,560
TCP/IP driver
tdi.sys 2003/06/19 5.0.2195.6655
16,240
TDI Wrapper
 
Windows XP SP1/SP1a/SP2:
ファイル名 日付 バージョン サイズ
WindowsXP-KB893066-x86-JPN.exe 2005/03/19 1.0.0.0
789,744
 
ファイル名 日付 バージョン サイズ 機能
展開フォルダ
(sp1qfe)
%SystemRoot%\system32\drivers\
tcpip.sys 2005/02/23 5.1.2600.1630
339,968
TCP/IP Protocol Driver
展開フォルダ
(sp2gdr)
%SystemRoot%\system32\drivers\
tcpip.sys 2005/03/14 5.1.2600.2631
359,808
TCP/IP Protocol Driver
展開フォルダ
(sp2qfe)
%SystemRoot%\system32\drivers\
tcpip.sys 2005/03/14 5.1.2600.2631
359,936
TCP/IP Protocol Driver
 
Windows Server 2003:
ファイル名 日付 バージョン サイズ
WindowsServer2003-KB893066-x86-jpn.exe 2005/03/19 1.0.0.0
696,560
 
ファイル名 日付 バージョン サイズ 機能
展開フォルダ
(RTMGDR)
%SystemRoot%\system32\drivers\
tcpip.sys 2005/03/17 5.2.3790.290
335,360
TCP/IP Protocol Driver
展開フォルダ
(RTMQFE)
%SystemRoot%\system32\drivers\
tcpip.sys 2005/03/17 5.2.3790.290
336,896
TCP/IP Protocol Driver
 
‥‥‥ 確認方法 ‥‥‥

 修正プログラムが正しく適用できたかどうかは、以下のレジストリ・キーにある値を調べることで確認できる。

・Windows 2000 SP3/SP4:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows 2000\SP5\KB893066\Filelist以下のファイル一覧を確認する

・Windows XP SP1/SP1a/SP2:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP3\KB893066\Filelist以下のファイル一覧を確認する

・Windows Server 2003:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows Server 2003\SP1\KB893066\Filelist以下のファイル一覧を確認する

 

予想適用時間

修正プログラム名 50台 100台 250台 500台
Windows2000-KB893066-x86-JPN.EXE
(Windows 2000 SP3/SP4)
18分 27分 52分 1時間34分
WindowsXP-KB893066-x86-JPN.exe
(Windows XP SP1/SP1a/SP2)
18分 27分 52分 1時間34分
WindowsServer2003-KB893066-x86-jpn.exe
(Windows Server 2003)
18分 27分 52分 1時間34分
1コンソールのUpdateEXPERT 6.1で、今回の修正プログラムを適用するのにかかる時間を概算したもの。ネットワーク環境や適用するコンピュータの性能などによって適用時間は異なる。あくまでも目安として利用してほしい。
 

UpdateEXPERT上の表示

・Windows 2000 SP3/SP4:
[展開ビュー]−[OS]タブに「名前:Windows2000-KB893066-x86-JPN.EXE」で登録

・Windows XP SP1/SP1a/SP2:
[展開ビュー]−[OS]タブに「名前:WindowsXP-KB893066-x86-JPN.exe」で登録

・Windows Server 2003:
UpdateEXPERT 5.1:サポート対象外
UpdateEXPERT 6.1:[展開ビュー]−[OS]タブに「名前:WindowsServer2003-KB893066-x86-jpn.exe」で登録

 

HotFix Reportは、UpdateEXPERTユーザー向けの情報を含んでいます。UpdateEXPERTは、管理者の負担を大幅に軽減するHotFix管理ツールです。UpdateEXPERTに関する詳細ならびにお問い合わせは、アップデートテクノロジー株式会社のホームページをご参照ください。
 
Copyright (C) Digital Advantage Corp.
このメールは、HotFix Reportにご登録いただいておりますユーザー様にお送りしています。
無断で複製・再配信などを行うことはできません。 このメールに関する問い合わせ先:info@hotfix.jp
HotFix Reportでは、細心の注意を払って情報提供を行っておりますが、本サービスにおける情報の正確性、最新性、適切性などについて、明示的又は黙示的な保証を行いません。また本サービスの停止や欠陥、それらに起因して発生する損失や損害について、一切責任を負いません。