チェック・ポイントの「VPN-1」にバッファオーバーフロー

チェック・ポイントの「VPN-1」ファミリの多くに、バッファオーバーフローの脆弱性が存在することが明らかになり、パッチが公開された。

» 2004年07月29日 22時27分 公開
[高橋睦美,ITmedia]

 チェック・ポイント・ソフトウェア・テクノロジーズのVPN製品、「VPN-1」ファミリの多くに、バッファオーバーフローの脆弱性が存在することが明らかになった。

 この脆弱性を発見したのは、同じくセキュリティ企業であるInternet Security Systems(ISS)のX-Force。VPN-1のASN.1デコードライブラリが原因で境界エラーが発生し、ヒープバッファオーバーフローが生じる恐れがある。

 脆弱性が存在するVPN-1ゲートウェイに細工を施したパケットを送り付け、VPNセッションを確立させようと試みると、この脆弱性が悪用され、認証なしで任意のコードを実行されてしまう可能性がある。こうして乗っ取られたVPNゲートウェイを足がかりに、ネットワーク内にさらなる侵入を許してしまいかねない。

 この脆弱性が影響するのは、「Check Point VPN-1/Firewall-1 NG¥「Check Point VPN-1/FireWall-1 NG with Application Intelligence(AI)」のほか、クライアント側の「Check Point VPN-1 SecuRemote/SecureClient」、「Check Point Provider-1」「Check Point SSL Network Extender」などで、同社のOEMを受けている製品にも影響が及ぶ可能性がある。なおCheck Pointの情報によると、攻撃を受けるのはAggressive Mode IKEを実装している場合のみという。

 Check Pointでは、「今のところ、どこかの組織がこの脆弱性による影響を受けたという報告は受けていない」というが、「VPN-1ゲートウェイを保護するためにアップデートを適用するよう推奨する」としている。修正用パッチはCheck PointのWebサイトより入手できる。

Copyright © ITmedia, Inc. All Rights Reserved.

注目のテーマ