お客様各位
さくらインターネット株式会社
平素はさくらインターネットをご利用いただき、誠にありがとうございます。
2009年9月9日にJPCERTより、複数のネットワーク関連製品にTCPプロトコルの
ぜい弱性に関する注意喚起が行われました。
・複数製品の TCP プロトコルの脆弱性に関する注意喚起 (JPCERT_CC)
http://www.jpcert.or.jp/at/2009/at090019.txt
弊社提供サービスにおける該当状況と対策を以下のとおりご案内申し上げます。
ファイアウォールサービスお申し込時に「攻撃対策無し」としてお申し込みを
いただいているお客さまにおかれましては、早急に対策を講じていただきますよう、
お願い申し上げます。
< 記 >
■注意喚起の対象となる製品
弊社提供サービスにおける下記の製品が該当いたします。
・専用サーバオプション ファイアウォールサービス
Juniper Networks NetScreen-5GT
Juniper Networks SSG 5
・専用サーバ Platform ネットワーク機器レンタル ファイアウォール
Juniper Networks NetScreen-25
Juniper Networks SSG 140
・専用サーバ Platform St ネットワーク機器レンタル ファイアウォール
Juniper Networks SSG 5
Juniper Networks SSG 140
■対処方法
一般的なDoS攻撃に対する対策と同様にDoSパケットの軽減策が有効です。
ファイアウォール機器にて設定可能な攻撃対策の内、Flood Defense の項目
にございます SYN Flood Protection もしくは Denial of Service Defense
の項目にございます Source IP Based Session Limit にてご対策ください。
なお、ファイアウォールサービスお申し込時に「攻撃対策有り」として、
お申し込みをいただいている場合は、両設定とも有効とした状態で提供を
行わせていただいております。
・攻撃対策
DoS攻撃などに代表される悪意ある攻撃より、ファイアウォールの保護下に
ある機器を保護するための設定です。
詳しくは、以下の弊社FAQをご参照ください。
※ 専用サーバ保守サービス「ファイアウォール」の攻撃対策とは何ですか?
http://faq.sakura.ad.jp/faq/1032/app/servlet/qadoc?000542
・SYN Flood Protection
SYNフラッドに対する対策として、1秒間に指定以上のSYNパケットが
ファイアウォールに届いた場合、SYNパケットの通信を遮断します。
・Source IP Based Session Limit
セッションテーブルフラッドに対する対策として、送信先IPアドレスに
対して接続可能なセッション数の制限を行います。
それぞれの攻撃対策に最適なしきい値はお客様環境により異なります。
通信量などを把握していただき、お客様にてご調整をお願い申し上げます。
また、設定変更前後には念のためコンフィグのバックアップを取得して
いただきますようお願い申し上げます。
■本件に関するお問い合わせ
・メールアドレス:support@sakura.ad.jp
News