セキュリティ研究者らによると、ネットワークシステム上のありふれたバグによって、PCやプリンタ、ストレージデバイスが危険にさらされるという。
セキュリティ企業Rapid7のセキュリティチームによると、世界中のルータや標準ネットワーク機器の双方で用いられているテクノロジのせいで、ハッカーらが世界中にあるおよそ4000万~5000万台の機器に侵入できる可能性があるという。
この脆弱性は、UPnP(Universal Plug and Play)として知られる標準の仕組みに潜んでいる。ネットワークプロトコル一式を定義したこの標準によって、PCやプリンタといった機器、あるいはWi-Fiアクセスポイントが互いの存在を検出しあったり、通信しあったりできるようになる。存在が検出された機器は、ネットワークにて接続され、ファイルやプリンタ機能、インターネットの共有が可能になる。
セキュリティソフトウェアを提供しているRapid7は、米国時間1月29日に公開したホワイトペーパーのなかで、UPnPによってネットワークの設定はより低価格に、そしてより効率的に行えるようになるかもしれないが、深刻なセキュリティリスクがもたらされると述べている。
同ホワイトペーパーでは、UPnPのディスカバリ(検出)プロトコル(SSDP)の一般的な実装に存在するプログラム上の脆弱性に焦点を当てている。この脆弱性を悪用すれば、サービスをクラッシュさせ、任意のコードを実行することができる。また同ホワイトペーパーでは、プライベートネットワーク上のUPnP制御インターフェース(SOAP)の露出や、UPnPにおけるHTTPとSOAPの双方に存在するプログラム上の脆弱性にも焦点を当てている。
UPnPのSSDPディスカバリサービスの「設定を誤っている」機器があまりにも多いため、インターネット上でUPnPのディスカバリリクエストに応答してきたことで特定されたユニークIPの数は8000万以上にも上っているという。また、SSDPを通じて検出されたUPnPインスタンスの73%以上は、たった4種類のソフトウェア開発キットのいずれかによって開発されたものだという。
また、UPnPのSOAPサービスにおいて、信頼されていないネットワークからでも機器機能(ファイアウォールに穴を開けるなど)に対するアクセスが行えてしまうことも発見された。
Rapid7はさらに、UPnPで最も一般的に採用されている2つのソフトウェアライブラリに、遠隔地から悪用できる脆弱性が存在しているとも述べている。例えば、「Portable UPnP SDK」の場合、「単一のUDPパケットを通じて遠隔地からコードを実行できるような脆弱性を抱えているIPは2300万以上ある」という。Rapid7によると、パッチは既にリリースされているものの、そのパッチがベンダー製品に適用されるまでには、まだまだ長い時間がかかるだろうという。
この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。
CNET Japanの記事を毎朝メールでまとめ読み(無料)
「程よく明るい」照明がオフィスにもたらす
業務生産性の向上への意外な効果
ZDNET×マイクロソフトが贈る特別企画
今、必要な戦略的セキュリティとガバナンス
ものづくりの革新と社会課題の解決
ニコンが描く「人と機械が共創する社会」