セキュリティ上のベスト プラクティスとして、ホスト システムで IPv4 インターネット制御メッセージ プロトコル (ICMP) リダイレクト メッセージが無視されることを確認します。悪意のある ICMP リダイレクト メッセージが使用されると、中間者攻撃が発生する可能性があります。ルータは、ICMP リダイレクト メッセージを使用して、特定の転送先へのより直接的なルートが存在することをホストに通知します。これらのメッセージは、ホストのルート テーブルを変更しますが、認証を受けません。
手順
- ホスト システム上で # grep [01] /proc/sys/net/ipv4/conf/*/accept_redirects|egrep "default|all" コマンドを実行して、ホスト システムで IPv4 リダイレクト メッセージが無視されるかどうかをチェックします。
- IPv4 ICMP リダイレクト メッセージを無視するようにホスト システムを構成します。
- /etc/sysctl.conf ファイルを開きます。
- 値が
0
に設定されていない場合は、次のエントリをファイルに追加するか、それに合わせて既存のエントリを更新します。値を0
に設定します。net.ipv4.conf.all.accept_redirects=0 net.ipv4.conf.default.accept_redirects=0
- 変更内容を保存し、ファイルを閉じます。
-
# sysctl -p
を実行して、構成を適用します。