OpenBSDにIPv6関連の「重大な」脆弱性

文:Joris Evers(CNET News.com) 翻訳校正:編集部2007年03月15日 17時19分

 セキュリティに定評のあるオープンソースOSのOpenBSDに、IPv6データパケットの取り扱いに関する脆弱性があり、同OSを稼働するシステムが深刻な攻撃にさらされる危険がある。

 Core Security Technologiesは米国時間3月13日に発行した警告で、OpenBSDのIPv6パケットを扱うコードにメモリ破壊脆弱性が存在すると発表した。同社によると、この脆弱性の悪用によりシステムが乗っ取られる危険があり、エクスプロイトコードのサンプルも作成したという。

 Core Security Technologiesは14日の声明で「この脆弱性は、OSのセキュリティ機構をすべて迂回し、攻撃者にシステムの完全なコントロールを許すものである」としている。同社はこの問題を「重大」であるとみなしており、セキュリティ企業のSecuniaは「非常に深刻」にランク付けしている。

 OpenBSDは、Berkeley Software Distribution(BSD)をベースにしたOSの1つである。BSDstatsによると、BSD派生のOSはシェアの大きい順に、FreeBSD、PC-BSD、NetBSDと続き、OpenBSDは4番目である。

 OpenBSDはセキュリティの強固さで知られており、ファイアーウォールや侵入検知システムなどのアプリケーション用に利用されている。GoogleもOpenBSDユーザーである。OpenBSD開発チームでは、リモートから悪用可能な脆弱性がここ10年でわずか数件しか発見されていないことを頻繁に述べている。

 OpenBSDの各リリースに影響を与える今回の問題に対応するため、セキュリティアップデートが先週リリースされている。

 Core Security Technologiesによると、OpenBSDをデフォルトでインストールした場合、IPv6が有効かつインバウンドパケットのフィルタリングを行わないため、脆弱な状態となる。IPv6とは、現在利用されているIPv4のアドレスが枯渇してきたために、より多くのIPアドレスを扱えるよう設計された新バージョンのインターネットプロトコル(IP)である。

 Symantecの警告によると、この脆弱性を悪用するには、悪意あるIPv6パケットを標的のシステムに送信できること、もしくは攻撃者が標的のシステムと同一ネットワーク上にいることが条件となる。カリフォルニア州クパチーノに本拠を置く同社は、この脆弱性に関するThreatCon(脅威レベル)を、攻撃が予想されることを意味するレベル2に引き上げた。

 OpenBSDにパッチを適用できないユーザー、または、IPv6通信の処理やルーティングが必要ないシステム向けの対処法として、Opennessのファイアーウォールを利用してすべてのIPv6インバウンドパケットをブロックする方法がある。

この記事は海外CNET Networks発のニュースを編集部が日本向けに編集したものです。 海外CNET Networksの記事へ

CNET Japanの記事を毎朝メールでまとめ読み(無料)

-PR-企画特集

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]