次の方法で共有


セキュリティ情報

Microsoft セキュリティ情報 MS02-063 - 重大

PPTP 実装のチェックされていないバッファーにより、サービス拒否攻撃が有効になる可能性がある (Q329834)

公開日: 2002 年 10 月 30 日

バージョン: 1.0

投稿日: 2002 年 10 月 30 日

まとめ

このセキュリティ情報を読む必要があるユーザー: Microsoft® Windows® 2000 または Windows XP を使用しているお客様。

脆弱性の影響: サービス拒否。

最大重大度評価: 重大。

推奨事項: PPTP サービスを提供管理作成者は、すぐにパッチをインストールする必要があります。PPTP を使用してリモート アクセスを利用するユーザーは、修正プログラムのインストールを検討する必要があります。

影響を受けるソフトウェア:

  • Microsoft Windows 2000
  • Microsoft Windows XP

一般情報

技術詳細

技術的な説明:

Windows 2000 および Windows XP では、リモート アクセス サービス (RAS) の一部として実装される仮想プライベート ネットワーク テクノロジであるポイントツーポイント トンネリング プロトコル (PPTP) がネイティブにサポートされています。 PPTP サポートは、Windows NT 4.0、Windows 98、Windows 98 Standard Edition、および Windows ME のオプション コンポーネントです。

セキュリティの脆弱性により、PPTP 接続の確立、メイン、破棄に使用される制御データを処理するコードのセクションにチェックされていないバッファーがあるため、Windows 2000 および Windows XP の実装が発生します。 影響を受けるサーバーに特殊な形式の PPTP 制御データを配信することで、攻撃者はカーネル メモリを破損し、システムが失敗し、システムで進行中の作業が中断される可能性があります。

この脆弱性は、PPTP を提供するすべてのサーバーに対して悪用される可能性があります。 ワークステーションが PPTP サービスを提供する RAS サーバーとして動作するように構成されていた場合は、同様に攻撃される可能性があります。 PPTP クライアントとして機能するワークステーションは、アクティブな PPTP セッション中にのみ攻撃される可能性があります。 攻撃を受けたシステムに対する通常の操作は、システムを再起動することで復元できます。

軽減要因:

  • FAQ で詳しく説明したように、Microsoft は、この脆弱性によるサービス拒否攻撃のみを正常に示しています。 オーバーランが発生する方法のため、それを使用してシステムを制御する信頼性の高い手段はないように見えます。
  • サーバーは、PPTP サービスを提供するように特別に構成されている場合にのみ、この脆弱性の危険にさらされます。 PPTP は、どの Windows システムでも既定では実行されません。 同様に、PPTP サービスを提供するようにワークステーションを構成することはできますが、既定では、この容量では動作しません。
  • PPTP クライアントに対してこの脆弱性を悪用することは困難な場合があります。 PPTP は通常、クライアント IP アドレスが頻繁に変更されるシナリオで使用されます (たとえば、クライアント システムがモバイルであるため)。 攻撃者は IP アドレスを学習する必要があるだけでなく、クライアントがアクティブな PPTP セッションを実行中に攻撃をマウントする必要もあります。

重大度の評価:

インターネット サーバー イントラネット サーバー クライアント システム
Windows XP なし なし
Windows 2000 重大

上記 の評価 は、脆弱性の影響を受けるシステムの種類、一般的な展開パターン、および脆弱性を悪用した場合の影響に基づいています。

脆弱性識別子:CAN-2002-1214

テスト済みバージョン:

Microsoft は、Windows 98、Windows 98 Standard Edition、Windows ME、Windows NT® 4.0、Windows 2000、Windows XP をテストして、これらの脆弱性の影響を受けるかどうかを評価しました。 以前のバージョンはサポートされなくなり、これらの脆弱性の影響を受ける場合と影響されない場合があります。

よく寄せられる質問

この脆弱性の範囲は何ですか?
これはサービス拒否の脆弱性です。 攻撃者がこの脆弱性を悪用した場合、ポイントツーポイント トンネリング プロトコルを介してセキュリティで保護されたリモート接続を利用するクライアントまたはサーバーのサービスが中断される可能性があります。 アクティブなリモート ネットワーク セッション中にのみ悪用される可能性があるため、クライアントに対する脆弱性の悪用は困難な場合があります。一般的な使用シナリオでは、クライアントは、IP アドレスが頻繁に変更される可能性が高い旅行システムになります。 通常の操作 (クライアントまたはサーバー) は、システムを再起動することで復元できます。

この脆弱性の原因は何ですか?
Windows 2000 および Windows XP でポイントツーポイント トンネリング プロトコルを実装するコードには、PPTP コントロール データを処理するコードのセクションにチェックされていないバッファーが含まれているため、この脆弱性が発生します。

ポイントツーポイント トンネリング プロトコルとは
ポイントツーポイント トンネリング プロトコル (PPTP) は、ユーザーが仮想プライベート ネットワーク (VPN) を作成して使用できるようにする業界標準プロトコル (RFC 2637 で定義) です。 PPTP などの VPN テクノロジを使用すると、データがインターネットのような安全でないネットワークを転送する可能性がある場合でも、ユーザーはリモート ネットワークへのセキュリティで保護された接続を作成できます。 (PPTPの技術的基盤の適切な説明は、 MSDN)。 Windows 2000 と Windows XP には、PPTP のネイティブ サポートが含まれています。 サーバー バージョンでは、PPTP サポートはルーティングおよびリモート アクセス サービス (RAS) 内のオプションとして実装されます。 ワークステーション バージョンでは、PPTP サポートはリモート アクセス クライアントに組み込まれています。 PPTP サポートは、Windows NT 4.0、Windows 98、Windows 98 Standard Edition、および Windows ME のオプション コンポーネントです。

PPTP コントロール データとは
PPTP セッションを構成するデータは、セッション内のデータとセッションに関するデータの 2 種類に分類できます。 コントロール データは、後者の種類のデータです。 クライアントとサーバーの間で交換され、セッションが確立され、まだアクティブで正常であることを確認し、完了したらセッションを破棄します。

PPTP 実装で制御データがどのように処理されたのに何が問題がありますか?
Windows 2000 および Windows XP 実装のコントロール データを処理するコードには、チェックされていないバッファーが含まれています。 特定の方法で形式が正しくない制御データを送信することで、バッファーをオーバーフローさせ、システム カーネル内のメモリを上書きすることができます。

攻撃者はこの脆弱性を介して何を行う可能性がありますか?
攻撃者がこの脆弱性を悪用すると、影響を受けるシステムが失敗する可能性があります。 PPTP サーバーをターゲットにすることで、攻撃者はユーザーが VPN セッションを確立できないようにする可能性があります。PPTP クライアントをターゲットにすることで、攻撃者は、その時点で進行中の作業を失って失敗する可能性があります。 どちらの場合も、システムを再起動することで通常の操作を再開できます。

この脆弱性を使用して、影響を受けるシステムを制御できますか?
多くの場合、バッファー オーバーランは、システムの操作を中断するだけでなく、攻撃者が選択したタスクを実行してシステムを制御するために変更するためにも使用できます。 ただし、この場合、広範な調査作業にもかかわらず、Microsoft はシステムを制御するための信頼性の高い方法を実証することができませんでした。 代わりに、この脆弱性を悪用してシステム操作を中断する機能を示すことができました。 その理由は、オーバーランされる特定の種類のメモリと関係があります。 ほとんどのバッファー オーバーランでは、この脆弱性を悪用すると、攻撃者のデータがスタックまたはヒープの 2 つのデータ構造のいずれかに配置される効果があります。 このような場合、攻撃者は、データが存在する場所とその使用方法をさまざまな程度に制御できます。 ただし、この場合、データは代わりにオペレーティング システム カーネル内のメモリをオーバーランします。 Microsoft は、データが流出する場所を予測する手段や、データを使用してシステム機能を変更する方法を認識しません。

誰がこの脆弱性を悪用する可能性がありますか?
PPTP が実行されている Windows 2000 または Windows XP システムにデータを配信できるユーザーは、この脆弱性を悪用する可能性があります。

Windows サーバーに対するリスクは何ですか?
Windows 2000 サーバーは、ルーティングとリモート アクセス (RRAS) サービスが実行されていて、PPTP がサポートされているプロトコルとして管理者によって選択されている場合にのみ危険にさらされます。 つまり、PPTP サービスを提供するために特に展開されているサーバーのみが危険にさらされます。 WINDOWS NT 4.0 サーバーは、PPTP サービスを提供するサーバーであっても、この脆弱性が PPTP の Windows NT 4.0 の実装に影響しないため、リスクはありません。

ファイアウォールは PPTP サービスを提供するサーバーを保護しますか?
いいえ。 PPTP の目的は、インターネットなどの安全でないメディア間でセキュリティで保護された通信を提供することです。 その結果、PPTP サーバーが指定された役割を実行するには、ファイアウォール上の PPTP ポート (ポート 1723) を開く必要があります。

Windows ワークステーションに対するリスクは何ですか?
Windows 2000 または Windows XP ワークステーションが危険にさらされる可能性があるシナリオは 2 つあります。

  • PPTP セッションが既に進行中の場合。 Windows クライアントにアクティブな送信 PPTP セッションがある場合、その PPTP サービスもリッスンし、PPTP ポート上の受信制御データを受け入れます。その結果、脆弱性が悪用される可能性があります。 ただし、一般的な PPTP の使用シナリオがこれらの攻撃を軽減するのに役立つ可能性があることは注目に値します。 通常、静的で適切に公開された IP アドレスを占有するサーバーとは対照的に、ワークステーション (特に移動する IP アドレス) は IP アドレスを頻繁に変更する傾向があるため、ターゲットを絞り込むのが難しくなります。
  • RAS サーバーとして動作するように手動で構成されている場合。 PPTP を使用して RAS サービスを提供するようにワークステーションを手動で構成することは可能です。この構成が行われた場合、ワークステーションは RAS サーバーと同じリスクにさらされます。 ワークステーションはこのように頻繁に構成されないことに注目してください。

他のバージョンの Windows を実行しているワークステーションは、この脆弱性によるリスクはありません。 PPTP クライアントは Windows 95、Windows 98、Windows 98 Standard Edition および Windows ME で使用できますが、いずれのクライアントにもこの脆弱性は含まれていません。

ファイアウォールは PPTP クライアントを保護しますか?
はい。 ファイアウォール (Windows XP のインターネット接続ファイアウォールを含む) またはネットワーク アドレス変換を実行するルーター (ほとんどのブロードバンド ルーターと同様) によって保護されたアクティブな PPTP クライアントは、ポート 1723 で送信された未承諾メッセージから保護されます。

Windows NT 4.0、Windows 98、Windows 98、または Windows ME を実行しているお客様はStandard Edition、何かアクションを実行する必要がありますか?
いいえ。 これらのバージョンの PPTP 実装には、この脆弱性は含まれていません。

パッチは何をしますか?
このパッチは、PPTP サービスで適切なバッファー処理を行うことで、この脆弱性を解決します。

パッチの可用性

このパッチのダウンロード場所

このパッチに関する追加情報

インストール プラットフォーム:

  • Windows 2000 パッチは、Windows 2000 Service Pack 2 または Service Pack 3 を実行しているシステムにインストールできます。
  • Windows XP 用のパッチは、Windows XP Gold または Service Pack 1 を実行しているシステムにインストールできます。

今後のサービス パックに含める:

この問題の修正プログラムは、Windows 2000 Service Pack 4 および Windows XP Service Pack 2 に含まれます。

再起動が必要: はい

修正プログラムをアンインストールできます: はい

置き換えられた修正プログラム: なし。

修正プログラムのインストールの確認:

Windows 2000:

  • コンピューターに修正プログラムがインストールされていることを確認するには、コンピューターに次のレジストリ キーが作成されていることを確認します。

    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\更新\Windows 2000\SP4\Q329834。

  • 個々のファイルを確認するには、次のレジストリ キーで提供される日付/時刻とバージョン情報を使用します。

    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\更新\Windows 2000\SP4\Q329834\Filelist。

Windows XP:

Windows XP Gold にインストールされている場合:

  • 修正プログラムがインストールされていることを確認するには、コンピューターに次のレジストリ キーが作成されていることを確認します。

    HKLM\Software\Microsoft\更新\Windows XP\SP1\Q329834。

  • 個々のファイルを確認するには、次のレジストリ キーで提供される日付/時刻とバージョン情報を使用します。

    HKLM\Software\Microsoft\更新\Windows XP\SP1\Q329834\Filelist。

Windows XP SP1 にインストールされている場合:

  • 修正プログラムがインストールされていることを確認するには、コンピューターに次のレジストリ キーが作成されていることを確認します。

    HKLM\Software\Microsoft\更新\Windows XP\SP2\Q329834。

  • 個々のファイルを確認するには、次のレジストリ キーで提供される日付/時刻とバージョン情報を使用します。

    HKLM\Software\Microsoft\更新\Windows XP\SP2\Q329834\Filelist。

注意事項:

なし

ローカライズ:

上記の「パッチの可用性」に記載されているパッチは、任意の言語バージョンにインストールできます。

その他のセキュリティ パッチの取得:

その他のセキュリティの問題に対する修正プログラムは、次の場所から入手できます。

  • セキュリティ パッチは Microsoft ダウンロード センターから入手でき、"security_patch" のキーワード (keyword)検索を行うことで最も簡単に見つけることができます。
  • コンシューマー プラットフォームのパッチは、WindowsUpdate Web サイトから入手できます

その他の情報:

サポート:

  • この問題について説明Q329834マイクロソフト サポート技術情報の記事は、このセキュリティ情報のリリースから約 24 時間後に提供されます。 サポート技術情報の記事は、Microsoft Online サポート Web サイトにあります
  • テクニカル サポートは、Microsoft 製品サポート サービスから入手できます。 セキュリティ パッチに関連付けられているサポート呼び出しに対する料金はかかりません。

セキュリティ リソース: Microsoft TechNet セキュリティ Web サイトは、Microsoft 製品のセキュリティに関する追加情報を提供します。

免責事項:

Microsoft サポート技術情報で提供される情報は、いかなる種類の保証もなく"現状のまま" 提供されます。 Microsoft は、商品性と特定の目的に対する適合性の保証を含め、明示または黙示を問わず、すべての保証を放棄します。 Microsoft Corporation またはそのサプライヤーは、Microsoft Corporation またはそのサプライヤーがこのような損害の可能性について通知された場合でも、直接的、間接的、付随的、派生的、ビジネス上の利益の損失、または特別な損害を含む一切の損害について一切の責任を負いません。 一部の州では、派生的損害または付随的損害に対する責任の除外または制限が認められていないため、前述の制限は適用されない場合があります。

リビジョン:

  • V1.0 (2002 年 10 月 30 日): セキュリティ情報が作成されました。

ビルド日: 2014-04-18T13:49:36Z-07:00