7月4日の米国の独立記念日を控えてSANS ISCは、パッチの適用をはじめとするセキュリティ対策を取り、インシデントに備えるよう注意を呼びかけている。
「パッチ適用や回避策の実行など、脆弱性への対処を」――7月4日の米国の独立記念日を控え、SANS Internet Storm Center(ISC)がこのように注意を呼びかけている。
ISCやUS-CERTが指摘しているとおり、6月末から7月頭にかけていくつかの脆弱性が明らかになった。そのうえ、それら脆弱性を悪用できる実証コード(Exploit Code)も次々公にされている。
SANS ISCはこうした条件が整った上に、独立記念日を控えて主要な企業や組織ではITスタッフの人手が少なくなっていることを踏まえ、「防御側が手薄になっているときに、よからぬことを考える連中が攻撃を仕掛けてくる機会をつかむかもしれない」と指摘。攻撃に対する備えを怠らないよう呼びかけている。
少なくともこれまでに、以下の脆弱性および攻撃コードが報告されている。
・Internet ExplorerのCOMオブジェクト「javaprxy.dll」の脆弱性
オーストラリアのセキュリティ企業、SEC Consultが、Webブラウザをクラッシュさせる実証コードとともに6月末に公開した問題(関連記事)。7月1日にはSEC Consultが公表したものよりも悪質な、新たなExploit Codeの存在が確認されている。これを悪用されれば、悪意あるWebサイトにアクセスしたり、HTMLメールを開いただけで、任意のコードを実行されてしまう恐れがある。
この問題に対するパッチは提供されていない。現時点での対策(回避策)は、Microsoftがセキュリティアドバイザリの中で指摘しているとおり、IEのセキュリティ設定を変更し、「インターネット」「イントラネット」ゾーンのセキュリティレベルを「高」にすることだ。
また、不審なHTMLメールを安易に開いたり、信頼できないWebサイトにアクセスしないという基本的な対策を徹底することも重要。パッチがリリースされるまでの代替策として、FirefoxなどIE以外のWebブラウザを利用することも挙げられる。
・phpBBの脆弱性
オープンソースの掲示板ソフト「phpBB 2.0.15以前」に存在する脆弱性。viewtopic.phpにおける入力値チェックの不備が原因で、リモートから任意のコードを実行される恐れがある。開発元のphpBB Groupでは6月27日付けで警告し、問題を修正したバージョン2.0.16へのアップグレードを呼びかけている。
7月1日には、この脆弱性を突くExploit Codeが公にされている。US-CERTによると、今のところ攻撃が成功した例は報告されていないというが、可能な限り早期にphpBB 2.0.16にアップグレードするよう推奨している。
もともとこの問題は、2004年12月に、phpBB 2.0.10以前について指摘されていたもの。その後バージョン2.0.11で修正されたはずだったが、適切な修正ではなかったことから、改めて2.0.16がリリースされた(関連リンク)。
なお、phpBB 2.0.10の脆弱性が指摘された直後には、Google検索によってphpBBを使用しているWebサイトを検索し、ターゲットを見つけ出して攻撃を仕掛ける「Santy」ワームが登場し、多数の掲示板に被害を与えている。
・XML_RPCの脆弱性
さまざまなPHPアプリケーションに広く用いられているPEARパッケージ「XML_RPC 1.3.0以前」と「XML-RPC for PHP バージョン1.1以前」にも脆弱性が発見されている。先日報じたXOOPSの脆弱性のうち1つも、これに起因するもの。問題を修正したバージョン1.3.1がリリースされているため、早期のアップグレードが望ましい。
・VERITAS Backup Execの脆弱性
SANS ISCは特に触れていないが、VERITAS Backup Execのリモートエージェントに、認証リクエストを適切に扱わないことに起因する脆弱性が存在し、リモートから任意のコードを実行される恐れがある。Exploit Codeの公開はもちろん、既にJPCERT/CCが警告しているとおり、この脆弱性をターゲットにしたと思しきトラフィックの増加が観測されている。
対策は、VERITASが提供しているホットフィックス(パッチ)を適用すること。早期の適用が困難な場合は、パケットフィルタリング機能を活用し、TCP 10000番ポートへのアクセスを制限するなどの回避策を取ることが望ましい。
実際に7月4日にこれらの脆弱性を狙った大規模なインシデントが発生するかというと、それは不確定だ。だがSANS ISCでは、「これが杞憂であることを願う」としながらも、一連の脆弱性に対する対処を強く推奨している。
「オオカミ少年の言葉のように聞こえるかもしれない。しかし、用心しておけば損害をこうむることはない」(SANS ISC)
Copyright © ITmedia, Inc. All Rights Reserved.