脆弱性に対処した更新版の「libupnp 1.6.18」が公開されたが、パッチが行き渡るまでには時間がかかる見通し。US-CERTでは、可能であればUPnPを無効にするなどの対策を促している。
ルータなどのネットワーク機器に広く使われている「Universal Plug and Play」(UPnP)に複数の脆弱性が確認された。大手メーカー各社の製品を含む数千万台が影響を受けるとされ、米セキュリティ機関のUS-CERTはメーカーやデベロッパーに対し、アップデートを適用して脆弱性を修正するよう呼び掛けている。
US-CERTが1月29日に公開したセキュリティ情報によれば、UPnPデバイス用のオープンソースポータブルSDKである「libupnp」にバッファオーバーフローの脆弱性が複数存在する。さらに、libupnpを使っているデバイスはWANインタフェース経由でUPnPクエリーを受け入れてしまう可能性があり、脆弱性がインターネットに露出される恐れがある。
脆弱性は、セキュリティ企業のRapid7がインターネット接続されたUPnPデバイスを対象に行った大規模調査プロジェクトで発見。libupnpのSimple Service Discovery Protocol(SSDP)実装に脆弱性があり、リモートの認証を受けない攻撃者が、デバイス上で任意のコードを実行できてしまう恐れがある。
Rapid7によれば、libupnpはCisco Systems、富士通、NEC、ソニーなどの大手を含む200社以上の製品に採用され、何千万台ものネットワーク機器に使われている。そのうち約2000万台がインターネットに露出しているという。ネットワーク機器のほかにもストリーミングメディアやファイル共有アプリケーションの多くが、library経由で攻撃にさらされる恐れがあるという。
29日にはこれら脆弱性に対処した更新版の「libupnp 1.6.18」が公開された。しかし、各メーカーがこのパッチを自社製品に取り入れるには時間がかかり、出荷が打ち切られた製品にはアップデートが配布されないかもしれないとRapid7は予想する。
このためUS-CERTでは、可能であればUPnPを無効にし、インターネットなど信頼できないネットワークからのSSDP(1900/upd)およびSimple Object Access Protocol(SOAP)サービスに制限をかけるなどの対策を奨励している。
Copyright © ITmedia, Inc. All Rights Reserved.