プロキシ自動設定のWPADに脆弱性、中間者攻撃の恐れ
社内のDNSサーバ上で解決されるはずのWPADに関するDNSクエリが社外に流出している状況が観測された。悪用されれば中間者攻撃を仕掛けられる恐れがある。
組織内のWebプロキシを自動検出して全システムに同じ設定を行き渡らせる目的で使われているプロトコルの「WPAD」(Web Proxy Auto-Discovery)に脆弱性が発見され、米セキュリティ機関のUS-CERTが5月23日にセキュリティ情報を出して注意を呼び掛けた。
US-CERTによると、社内のDNSサーバ上で解決されるはずのWPADに関するDNSクエリが社外に流出している状況が観測され、名前衝突問題を引き起こす可能性があることが分かった。流出したWPADクエリに対応するドメインを攻撃者に登録され、有効なプロキシを設定されれば、インターネットを介して中間者攻撃を仕掛けられる恐れがある。
脆弱性はWindows、OS X、LinuxおよびWPADが有効になったWebブラウザが影響を受ける。WPADは、MicrosoftのWindowsとInternet Explorer(IE)では初期設定で有効になっているという。一方、MacやLinuxベースOS、Safari、Chrome、Firefoxの各ブラウザではサポートはしているものの、初期設定では無効になっている。
この問題は、企業のノートPCなどの資産に深刻な影響を及ぼすとUS-CERTは指摘。職場だけでなく、自宅や公衆無線LANなど社外のネットワークを使った場合でも被害が発生し得ると警告している。
対策としては、デバイスをセットアップする際にWebブラウザやOSで社内ネットワーク用に使われていないWPADを無効にするなどの措置を紹介している。
関連記事
- OpenSSLの更新版公開、複数の脆弱性を修正
悪用された場合、リモートの攻撃者にシステムを制御されたり、中間者攻撃を仕掛けられてトラフィックの暗号を解除されたりする恐れがある。 - NTPに複数の脆弱性、更新版で修正
悪用された場合、サービス妨害(DoS)攻撃を仕掛けられたり認証をかわされたり、設定を変更されたりする恐れがある。 - 画像処理ツール「ImageMagick」に脆弱性、広い範囲に影響の恐れ
PHP、Ruby、NodeJS、Pythonなど多数のプログラミング言語にも使われているImageMagicに脆弱性が見つかった。 - WindowsのWPAD機能に脆弱性、MSがアドバイザリー公開
プロキシ自動設定機能の脆弱性を悪用すると、中間者攻撃を仕掛けることが可能になり、情報流出の恐れがあるという。
関連リンク
Copyright © ITmedia, Inc. All Rights Reserved.