お知らせ

Juniper Networks Firewall製品の脆弱性対策につきまして

平素よりカゴヤ・ジャパンに格別のご愛顧を賜り、誠にありがとうございます。

「KAGOYA 専用サーバーFLEX」および「KAGOYA DC+」で提供しております Juniper Networks Firewall製品におきまして、
TCP Split Handshake攻撃による脆弱性が報告されましたので、下記の通りご案内させて頂きます。

【概要】
ファイアウォール(SSG)が、この攻撃の対策を行っていない場合、
攻撃者の通信が信頼されたゾーンからの通信と認識する可能性があります。

【詳細】
通常、TCP 通信を行う際、スリーウェイハンドシェイクによって通信が確立
されますが、稀に通信ホスト間で同時に接続要求が出される場合があります。
そのようなケースでも通信は行われますが、これにより遠隔の第三者からの
不正なアクセスが可能となります。
その為、ファイアウォール(SSG)が Antivirus や IPS などで防御されていても、
その対策をすり抜けて攻撃が行われる可能性がございます。

【該当する機器】
Juniper Networks SSG5
Juniper Networks SSG140

【対応するファームウェア】
ScreenOS 5.4.0r13 以降
ScreenOS 6.1.0r6 以降
ScreenOS 6.2.0r3 以降
ScreenOS 6.3.0r1 以降

【今後の対応について】
以下の設定方法にて、初期状態で無効となっているTCP Split Handshake 攻撃に対する保護機能を有効
にして頂けますようお願い致します。

set flow tcp-syn-check strict ← 左記コマンドを実施
(なお本設定はWEB-UIでは実施できません)

※現時点で上記設定投入により通信断が発生したとの報告等はございませんが、
この保護機能を有効にすると多少パフォーマンスが低下したり、TCPの使用方法が適切でない
アプリケーションが動作しなくなる可能性がございます。

上記設定に関して作業代行を依頼される場合は「作業代行サービス依頼書」にご記入の上、
カゴヤ・ジャパン(株)FAX:075-252-9351へお送りください。

※「作業代行サービス依頼書」は下記からダウンロードいただけます。
◇専用サーバーFLEX > サポートサイト
http://support.kagoya-flex.jp/