「Winnyを使い続けることには相当のリスクがある」――米eEyeの鵜飼氏

先日、Winnyの脆弱性を発見してIPAに通知した米eEye Digital Securityの鵜飼裕司氏は「このままの状態でWinnyを使い続けることには相当のリスクが存在する」と語る。

» 2006年05月19日 11時01分 公開
[高橋睦美,ITmedia]

 「Winnyというソフトウェアは、流出したファイルを回収できないという設計の面に加え、暗号の使い方など実装の面でもセキュリティが考えられていない。元々脆弱なソフトウェアと言えるだろう」――先日、Winnyの脆弱性を発見してIPAに通知した米eEye Digital Securityのシニアソフトウェアエンジニア、鵜飼裕司氏は、ITmediaの取材に対しこのように述べた。

 鵜飼氏は今年3月、Winnyにヒープオーバーフローの脆弱性が存在することを確認し、IPAに通知を行った。しかし、Winnyのバージョンアップなどが著作権侵害の幇助に問われる可能性があることから、作者によるパッチの提供は行われておらず、Winnyを使用しないことが回避策となっている(関連記事)

 鵜飼氏によると、この脆弱性は「日本国産のソフトウェア全般に言えることだが、5〜6年前のWindowsアプリケーションによく見受けられた、発見しやすいもの」。しかも、特に新しいテクノロジが使われているわけではないので、ヒープオーバーフローの仕組みさえ理解できれば悪用は可能という。

 一般にバッファオーバーフローの中でも、スタックオーバーフローに比べると、ヒープオーバーフローが発生するにはいくつかの条件が必要であり、悪用はやや困難と言われる。しかしWinnyに存在するヒープオーバーフローは「安定性が高いもの」(鵜飼氏)だという。

 Winnyの場合は他に2つ、悪い条件が重なる。1つは、ポートが開けられているため、脆弱性を悪用する攻撃がルータを通り抜け、何の障害もなくアプリケーションまで到達してしまう点だ。

 「Windows OSそのもののセキュリティ強化に加え、ルータやセキュリティ対策ソフトの利用によって、ユーザーの環境はセキュアになり、リモートからの攻略は困難になってきた。しかしWinnyのようなP2Pファイル共有ソフトを利用する場合、ルータのポートを開けることになる。できるだけ環境を安全にしようという時代の流れに逆行するもの」(同氏)。

 もう1つは、攻撃先となるノードを簡単に列挙できること。「一般的なワームも感染速度が速いと言われているが、感染時のボトルネックとなるのは次の感染先を探す部分。これに対しWinnyの場合、テーブルを見れば接続されているマシンのIPアドレスはすぐ把握できる。もしワームのようなものが発生すれば、今までにない感染速度で広まる可能性がある」(鵜飼氏)。場合によっては数十分程度で蔓延する恐れもあるという。

 今のところWinny上で流通しているのは、ユーザー自らファイルを実行することで感染するAntinnyのようなマルウェアが主流だ。しかし、脆弱性が悪用されることで、暴露系ウイルスの感染が容易になり、悪ふざけ度がさらに加速する恐れがある。また、昨今の脅威のトレンドに習って金銭詐取などと結びついたボットネットが構築されたり、Winnyネットワークを狙ったDoS攻撃が引き起こされる可能性も否定できない。

 鵜飼氏によると、Winnyの利用ユーザー(ノード)はほとんど日本に集中しているが、「海外でも注目し始めている人がいるのは事実。実際、脆弱性に関する問い合わせも受けている」という。

 法的、社会的な問題を考えるとパッチの提供に慎重にならざるを得ない現状がある以上、「ソフトウェア自体の可否はひとまず置いても、脆弱性が存在し、しかもそれが修正されていないままのソフトウェアを利用するのはよくないこと」(鵜飼氏)。このまま使い続けることには相当のリスクが存在すると同氏は述べた。

Copyright © ITmedia, Inc. All Rights Reserved.

注目のテーマ