シスコのIOS脆弱性問題で新たな動き--ISS、情報公開サイトに停止命令

Joris Evers(CNET News.com) 2005年08月01日 13時28分

  • このエントリーをはてなブックマークに追加

 ラスベガス発--Cisco Systemsのルータに存在する脆弱性について、オンラインで詳細を公開していた人物に対する訴訟の可能性が持ち上がった。

 Richard Fornoというセキュリティ専門家兼ライターが、Internet Security Systems(ISS)の弁護士団から停止命令を受け取ったことを、電子メールで明らかにした。Fornoはこれを受けて、自らのウェブサイト「Infowarrior.org」に掲載していたこの脆弱性の詳細を削除し、代わりに、ISSの弁護を務めるPiper Rudnick Gray Cary弁護事務所から送信されてきたというファックスを公開した。

 ISSが弁護士に、このプレゼンテーションを公開しているウェブサイトに対して行動を起こすよう依頼したかどうかについて、米国時間29日晩に同社関係者に確認を求めたが、すぐには返答を得られなかった。一方、Ciscoの関係者は、同社とISSはこの問題にともに取り組んでいるが、上記の停止命令を送付したのはISSであると聞いていると語った。

 このプレゼンテーションは、Michael Lynnというセキュリティ研究者が米国時間27日、ラスベガスの「Black Hat」セキュリティカンファレンスで行った講演「聖杯:CiscoのIOSシェルコードとそのリモート実行(The Holy Grail: Cisco IOS Shellcode and Remote Execution.)」に使ったスライドの初期バージョンのようだ。

 LynnはBlack Hatカンファレンスで、CiscoとISSの意図に逆らって、セキュリティ上の欠陥をつくCisco製ルータのハッキング方法をデモし、場内を騒然とさせた。CiscoおよびISSは、イベントの直前にLynnの講演の中止を決定していたが、同氏はISSでの職を投げ打って、このプレゼンテーションを敢行していた。

 CiscoとISSはその後、LynnとBlack Hatの主催者を相手取り、一時差し止め命令を求める訴えを起こしたが、両者は米国時間28日に合意に達し、Lynnは2度とBlack Hatで話した情報を明らかにしないことに合意した。同氏はまた、自分の手元にあるCiscoのソースコードをすべて返却することになった。

 同イベントの内容を記した小冊子からは、このプレゼンテーションについての情報が削除された。Black Hatが始まる数時間前に、Ciscoが雇ったアルバイトが小冊子の該当ページをカットしたと、Black Hatの主催者は米国時間28日に述べた。またCD-ROMも破壊され、新しいものと交換された。しかし、一部のイベント参加者はオリジナルのディスクを入手できたと述べていた。

 Lynnは講演のなかで、CiscoのInternetwork Operating System(ISO)に存在することが知られているセキュリティ脆弱性を衝いて、同OS上で攻撃用コードを動かす方法の概要を説明した。このソフトウェアは、インターネットのインフラを構成しているCiscoのルーターで動くもので、大規模な攻撃が発生した場合、インターネットに大きな被害を与える可能性があるため、迅速な行動が必要とされていると、Lynnは語った。

 このスライドは、「Crytome.org」など他のウェブサイトで、いまでも一般向けに公開されている。また、このプレゼンテーションは、米国時間29日にセキュリティ関連の人気の高いメーリングリスト「Full Disclosure」でも配布された。

 Black Hatは米国時間28日に閉幕したが、それよりもカジュアルなハッカーの集まりである「DefCon」では、Michael Lynnはインターネットの防御に役立つ可能性のある情報を公開した英雄として歓迎された。DefConの参加者らは、CiscoとISSが自らの損得しか考えておらず、顧客のセキュリティについて注意を払っていないと、両社を避難した。

 Lynnの弁護士であるJennifer Granickは、米国時間29日に、Lynnが連邦当局による捜査の対象になっていると述べた。同社は、LynnとISSおよびCiscoの間で合意に達したことから、この捜査が間もなく終わるだろうとしただけで、それ以上の詳細を明かさなかった。

 Ciscoは米国時間29日に、Lynnが明らかにしたIOSの脆弱性について詳細を記したセキュリティ勧告を公開し、これを悪用された場合ルータが乗っ取られる可能性があることを認めた。

 Ciscoでは、ハッカーがこの脆弱性を悪用するには、ルーターに直接接続する必要があり、ネット経由のリモートアクセスでは不可能であるため、その被害は限定的であると主張している。

この記事は海外CNET Networks発のニュースを編集部が日本向けに編集したものです。海外CNET Networksの記事へ

  • このエントリーをはてなブックマークに追加
関連キーワード
セキュリティ

関連ホワイトペーパー

SpecialPR

連載

CIO
藤本恭史「もっと気楽にFinTech」
Fintechの正体
内山悟志「IT部門はどこに向かうのか」
情報通信技術の新しい使い方
米ZDNet編集長Larryの独り言
谷川耕一「エンプラITならこれは知っとけ」
田中克己「2020年のIT企業」
大木豊成「Apple法人ユースの取説」
デジタル未来からの手紙
モノのインターネットの衝撃
松岡功「一言もの申す」
三国大洋のスクラップブック
大河原克行のエンプラ徒然
今週の明言
アナリストの視点
コミュニケーション
情報系システム最適化
モバイル
通信のゆくえを追う
スマートデバイス戦略
セキュリティ
ネットワークセキュリティ
セキュリティの論点
スペシャル
de:code
Sapphire Now
VMworld
HPE Discover
Oracle OpenWorld
Dell World
AWS re:Invent
PTC LiveWorx
デプロイ王子のテクノロジ解説!
古賀政純「Dockerがもたらすビジネス変革」
誰もが開発者になる時代 ~業務システム開発の現場を行く~
さとうなおきの「週刊Azureなう」
より賢く活用するためのOSS最新動向
「Windows 10」法人導入の手引き
北川裕康「データアナリティクスの勘所」
Windows Server 2003サポート終了へ秒読み
米株式動向
Windows Server 2003サポート終了
実践ビッグデータ
中国ビジネス四方山話
日本株展望
ベトナムでビジネス
アジアのIT
10の事情
エンタープライズトレンド
クラウドと仮想化