Computer Associates International(CA)の侵入検知システム「eTrust Intrusion Detection System」にDoS(サービス拒否)攻撃につながる脆弱性が見つかったと、セキュリティ調査会社のiDefenseが警告している。
この脆弱性を悪用すると、攻撃者は、CAのeTrust Intrusion Detection System 3.0を導入している企業ユーザーのシステムにDoS攻撃を仕掛けることが可能になると、iDefense LabsのディレクターMichael Suttonは述べている。
この脆弱性は、同製品がMicrosoft Crypto API(暗号化API)の一機能であるCPImportKeyにデータを渡す前に、そのサイズが適正なものかをチェックしていないことに起因する。CPImportKeyも、いったん入ってきたデータのチェックは行っていないと、Suttonは説明する。この結果、正常でないサイズのデータがメモリ上に問題を発生させ、いわゆるバッファ・オーバーフローを引き起こす。
Microsoft Crypto APIのCPImportKeyにサイズのチェックを行わないままデータを引き渡す独自製品を持つ他のアプリケーションベンダーも同様の脆弱性を抱えている可能性があるとSuttonは警告している。
「この脆弱性を利用することはそれほど難しくない」とSuttonは話す。
この脆弱性は2004年12月にCAに報告されている。CAの広報担当は、この脆弱性が利用されないよう変更を施した、バージョン3.0と3.0 SP1向けのアップデートを既に提供していると述べるにとどまり、それ以上のコメントを控えている。
CAの製品に関する脆弱性が報告されたのは、これが初めてではない。3月には、CAのライセンスソフトウエアに発見された脆弱性を悪用してDoS攻撃を引き起こすコードが、ウェブ上で発見された。
3月のケースでは、脆弱性が公開されてから、それを悪用するコードが出回るまでにかかった時間はわずか1週間だった。セキュリティの専門家らは、脆弱性が報告されてから悪意あるコードが一般に登場するまでのスピードに、非常に大きな危惧を抱いている。
この記事は海外CNET Networks発のニュースを編集部が日本向けに編集したものです。海外CNET Networksの記事へ
CNET Japanの記事を毎朝メールでまとめ読み(無料)
ものづくりの革新と社会課題の解決
ニコンが描く「人と機械が共創する社会」
ZDNET×マイクロソフトが贈る特別企画
今、必要な戦略的セキュリティとガバナンス