お使いのブラウザは最新版ではありません。最新のブラウザでご覧ください。

OpenBSDにIPv6関連の「重大な」脆弱性

2007/03/15 17:19
  • このエントリーをはてなブックマークに追加

 セキュリティに定評のあるオープンソースOSのOpenBSDに、IPv6データパケットの取り扱いに関する脆弱性があり、同OSを稼働するシステムが深刻な攻撃にさらされる危険がある。

 Core Security Technologiesは米国時間3月13日に発行した警告で、OpenBSDのIPv6パケットを扱うコードにメモリ破壊脆弱性が存在すると発表した。同社によると、この脆弱性の悪用によりシステムが乗っ取られる危険があり、エクスプロイトコードのサンプルも作成したという。

 Core Security Technologiesは14日の声明で「この脆弱性は、OSのセキュリティ機構をすべて迂回し、攻撃者にシステムの完全なコントロールを許すものである」としている。同社はこの問題を「重大」であるとみなしており、セキュリティ企業のSecuniaは「非常に深刻」にランク付けしている。

 OpenBSDは、Berkeley Software Distribution(BSD)をベースにしたOSの1つである。BSDstatsによると、BSD派生のOSはシェアの大きい順に、FreeBSD、PC-BSD、NetBSDと続き、OpenBSDは4番目である。

 OpenBSDはセキュリティの強固さで知られており、ファイアーウォールや侵入検知システムなどのアプリケーション用に利用されている。GoogleもOpenBSDユーザーである。OpenBSD開発チームでは、リモートから悪用可能な脆弱性がここ10年でわずか数件しか発見されていないことを頻繁に述べている。

 OpenBSDの各リリースに影響を与える今回の問題に対応するため、セキュリティアップデートが先週リリースされている。

 Core Security Technologiesによると、OpenBSDをデフォルトでインストールした場合、IPv6が有効かつインバウンドパケットのフィルタリングを行わないため、脆弱な状態となる。IPv6とは、現在利用されているIPv4のアドレスが枯渇してきたために、より多くのIPアドレスを扱えるよう設計された新バージョンのインターネットプロトコル(IP)である。

 Symantecの警告によると、この脆弱性を悪用するには、悪意あるIPv6パケットを標的のシステムに送信できること、もしくは攻撃者が標的のシステムと同一ネットワーク上にいることが条件となる。カリフォルニア州クパチーノに本拠を置く同社は、この脆弱性に関するThreatCon(脅威レベル)を、攻撃が予想されることを意味するレベル2に引き上げた。

 OpenBSDにパッチを適用できないユーザー、または、IPv6通信の処理やルーティングが必要ないシステム向けの対処法として、Opennessのファイアーウォールを利用してすべてのIPv6インバウンドパケットをブロックする方法がある。

この記事は海外CNET Networks発のニュースを編集部が日本向けに編集したものです。 海外CNET Networksの記事へ

  • このエントリーをはてなブックマークに追加
個人情報保護方針
利用規約
訂正
広告について
運営会社