CISA「OSコマンドインジェクションの脆弱性は出荷前に排除を」 FBIと共同勧告Cybersecurity Dive

脅威グループは広く普及しているネットワークデバイスの脆弱性を標的にしている。CISAの最新勧告はソフトウェアメーカーに対し、これらの脆弱性をソースから排除するよう促した。

» 2024年07月26日 07時00分 公開
[Matt KapkoCybersecurity Dive]

この記事は会員限定です。会員登録すると全てご覧いただけます。

Cybersecurity Dive

 米国サイバーセキュリティ・インフラストラクチャ・セキュリティ庁(以下、CISA)と連邦捜査局(FBI)は2024年7月11日(現地時間、以下同)、セキュア・バイ・デザインに関する取り組みの一環として、ソフトウェアベンダーに対し製品の出荷前にOSコマンドインジェクションの脆弱(ぜいじゃく)性を排除するよう勧告した(注1)。

OSコマンドインジェクションに関連する脆弱性についてCISAが警告

 脅威グループは、広く普及しているネットワークデバイスのOSコマンドインジェクションに関連する脆弱性を悪用している。具体的にはCiscoの製品に関連する「CVE-2024-20399」(注2)、IvantiのリモートアクセスVPNに関連する「CVE-2024-21887」(注3)(注4)、Palo Alto Networksのファイアウォールに関連する「CVE-2024-3400」などが含まれている(注5)(注6)。

 CISAとFBIは、勧告の中で次のように述べている。

 「OSコマンドインジェクションに関する脆弱性は、OSで実行されるコマンドを作成する際に、製造業者がユーザーによる入力を適切に検証しなかったり、サニタイズしなかったりすると発生する」

 連邦当局は、OSコマンドインジェクションの脆弱性が未解決であることの影響に焦点を当て、ソフトウェアベンダーが適切な管理なしに製品を出荷している別の例を紹介した。CISAは、セキュア・バイ・デザインの取り組みを通じ、このような慣行に終止符を打とうとしている。

 CISAとFBIは勧告の中で「適切な検証やサニタイズなしにユーザーによる入力を信頼するソフトウェアの設計および開発は、攻撃者による悪質なコマンドの実行を許し、顧客を危険にさらす」と述べている。

 CISAとFBIは、技術メーカーのビジネスリーダーに対し、過去に発生したこの種の不具合を分析し、今後の不具合をなくすための計画を策定するよう求めている。また、CISAはソフトウェアメーカーに対し、セキュア・バイ・デザインの誓約書に署名するよう促した(注7)。CISAが2024年5月に任意の措置を発表して以来、この誓約書には162社が署名している(注8)。

 CISAは2024年1月にサイバー攻撃を受けた。同庁ではIvantiのリモートアクセスVPNを使用しており、当時存在していたOSコマンドインジェクションの脆弱性が悪用されたことで直接的な影響を受けた(注9)。

 侵入に関する調査の結果、CISAは「データの盗難や横移動の証拠は見つからなかった」と発表した。しかし2024年6月、同庁のシステムに対する攻撃が実行された際に、セキュリティ評価ツールからデータが盗まれた可能性は否定できないと警告した(注10)。

 CISAは長年にわたりソフトウェア業界に対し、メモリ安全性の高いプログラミング言語を採用し(注11)、クロスサイトスクリプティングやSQLインジェクション、ディレクトリトラバーサルなどの脆弱性を排除するよう求めてきた。しかし安全でないソフトウェア開発の慣行は依然として残っている(注12)。

 CISAは2023年4月に、セキュア・バイ・デザインの原則を発表し(注13)、製造業者がどのようにして製品や実務にセキュリティを組み込むべきかについて、一貫したビジョンを共有している(注14)。

 長年にわたるソフトウェア開発の慣行における変革と、セキュリティ責任を顧客からベンダーに移すCISAの取り組みは、同庁が規制機関ではないために困難を伴っている。

© Industry Dive. All rights reserved.

あなたにおすすめの記事PR