プロキシ自動設定のWPADに脆弱性、中間者攻撃の恐れ

社内のDNSサーバ上で解決されるはずのWPADに関するDNSクエリが社外に流出している状況が観測された。悪用されれば中間者攻撃を仕掛けられる恐れがある。

» 2016年05月25日 08時11分 公開
[鈴木聖子ITmedia]

 組織内のWebプロキシを自動検出して全システムに同じ設定を行き渡らせる目的で使われているプロトコルの「WPAD」(Web Proxy Auto-Discovery)に脆弱性が発見され、米セキュリティ機関のUS-CERTが5月23日にセキュリティ情報を出して注意を呼び掛けた。

US-CERTの注意喚起

 US-CERTによると、社内のDNSサーバ上で解決されるはずのWPADに関するDNSクエリが社外に流出している状況が観測され、名前衝突問題を引き起こす可能性があることが分かった。流出したWPADクエリに対応するドメインを攻撃者に登録され、有効なプロキシを設定されれば、インターネットを介して中間者攻撃を仕掛けられる恐れがある。

 脆弱性はWindows、OS X、LinuxおよびWPADが有効になったWebブラウザが影響を受ける。WPADは、MicrosoftのWindowsとInternet Explorer(IE)では初期設定で有効になっているという。一方、MacやLinuxベースOS、Safari、Chrome、Firefoxの各ブラウザではサポートはしているものの、初期設定では無効になっている。

 この問題は、企業のノートPCなどの資産に深刻な影響を及ぼすとUS-CERTは指摘。職場だけでなく、自宅や公衆無線LANなど社外のネットワークを使った場合でも被害が発生し得ると警告している。

 対策としては、デバイスをセットアップする際にWebブラウザやOSで社内ネットワーク用に使われていないWPADを無効にするなどの措置を紹介している。

Copyright © ITmedia, Inc. All Rights Reserved.

注目のテーマ