中国政府が義務付けるフィルタリングソフト「Green Dam」の脆弱性へのエクスプロイトが公開され、インターネット上でダウンロード可能となっている。
同攻撃コードを作成したと主張する「Trancer」と名乗るセキュリティ研究家によると、パッチがあてられた最新版の「Green Dam 3.17」にはバッファオーバーフローの問題があるという。
Trancerは自身のブログ「Recognize-Security」に、「Green Dam 3.17におけるスタックベースのバッファオーバーフローの脆弱性を利用する『Internet Explorer』向けの『Metasploit』エクスプロイトモジュールを作成した」と記している。「『Windows XP SP2』上の『IE6』、『Windows XP SP3』および『Windows Vista SP1』上の『IE7』においてこのエクスプロイトモジュールがうまく動作することを検証済みである」(Trancer)
セキュリティコンサルタントで、ZDNetのブロガーでもある Dancho Danchev氏によると、概念検証用エクスプロイトとしてウェブサイトMilw0rmに投稿されている同攻撃コードは、1週間前から公開されているという。
中国政府は、ポルノフィルタリングソフトとされるGreen Damを、2009年7月1日以降国内で販売されるすべてのPCにプリインストールすることを義務付けている。ミシガン大学のチームがGreen Damのバッファオーバーフローの脆弱性を発見したことを受けて製造元のJinhui Computer System Engineeringは、同ソフトにパッチをあてていた。
ミシガン大学の研究者らは先週、元の論文への補遺の中で、このパッチをあててもGreen Damには、バッファオーバーフロー攻撃を可能とする脆弱性が残っていると記し、Green Damのセキュリティ問題の根が深いことを示唆していた。
Green Damは、SurfGd.dllという名のライブラリを用いてインターネット上のトラフィックを遮断する。研究者らの説明によると、パッチをあてた後でも、SurfGd.dllは固定長のバッファを用いてウェブサイト要求を処理するという。悪意のあるウェブサイトならば、このバッファをあふれさせ、ターゲットコンピュータ上のアプリケーション実行を制御することが可能だ。
「同プログラムは現在、URLと個々のHTTPリクエストヘッダの長さを調べているが、その長さの合計として誤ってバッファサイズよりも大きい値を許可している」と研究者らは記している。「非常に長いURLと非常に長い『ホスト』HTTPヘッダの両方を使用すれば、この新しいバージョンを攻撃することができてしまう。われわれが元の論文で調査したアップデート前のバージョン3.17に対しても、この攻撃が可能である」(ミシガン大学研究者ら)
この記事は海外CBS Interactive発の記事をシーネットネットワークスジャパン編集部が日本向けに編集したものです。 原文へ
CNET Japanの記事を毎朝メールでまとめ読み(無料)
ものづくりの革新と社会課題の解決
ニコンが描く「人と機械が共創する社会」
ZDNET×マイクロソフトが贈る特別企画
今、必要な戦略的セキュリティとガバナンス