シスコのIOS脆弱性問題で新たな動き--ISS、情報公開サイトに停止命令

Joris Evers(CNET News.com) 2005年08月01日 13時28分

  • このエントリーをはてなブックマークに追加

 ラスベガス発--Cisco Systemsのルータに存在する脆弱性について、オンラインで詳細を公開していた人物に対する訴訟の可能性が持ち上がった。

 Richard Fornoというセキュリティ専門家兼ライターが、Internet Security Systems(ISS)の弁護士団から停止命令を受け取ったことを、電子メールで明らかにした。Fornoはこれを受けて、自らのウェブサイト「Infowarrior.org」に掲載していたこの脆弱性の詳細を削除し、代わりに、ISSの弁護を務めるPiper Rudnick Gray Cary弁護事務所から送信されてきたというファックスを公開した。

 ISSが弁護士に、このプレゼンテーションを公開しているウェブサイトに対して行動を起こすよう依頼したかどうかについて、米国時間29日晩に同社関係者に確認を求めたが、すぐには返答を得られなかった。一方、Ciscoの関係者は、同社とISSはこの問題にともに取り組んでいるが、上記の停止命令を送付したのはISSであると聞いていると語った。

 このプレゼンテーションは、Michael Lynnというセキュリティ研究者が米国時間27日、ラスベガスの「Black Hat」セキュリティカンファレンスで行った講演「聖杯:CiscoのIOSシェルコードとそのリモート実行(The Holy Grail: Cisco IOS Shellcode and Remote Execution.)」に使ったスライドの初期バージョンのようだ。

 LynnはBlack Hatカンファレンスで、CiscoとISSの意図に逆らって、セキュリティ上の欠陥をつくCisco製ルータのハッキング方法をデモし、場内を騒然とさせた。CiscoおよびISSは、イベントの直前にLynnの講演の中止を決定していたが、同氏はISSでの職を投げ打って、このプレゼンテーションを敢行していた。

 CiscoとISSはその後、LynnとBlack Hatの主催者を相手取り、一時差し止め命令を求める訴えを起こしたが、両者は米国時間28日に合意に達し、Lynnは2度とBlack Hatで話した情報を明らかにしないことに合意した。同氏はまた、自分の手元にあるCiscoのソースコードをすべて返却することになった。

 同イベントの内容を記した小冊子からは、このプレゼンテーションについての情報が削除された。Black Hatが始まる数時間前に、Ciscoが雇ったアルバイトが小冊子の該当ページをカットしたと、Black Hatの主催者は米国時間28日に述べた。またCD-ROMも破壊され、新しいものと交換された。しかし、一部のイベント参加者はオリジナルのディスクを入手できたと述べていた。

 Lynnは講演のなかで、CiscoのInternetwork Operating System(ISO)に存在することが知られているセキュリティ脆弱性を衝いて、同OS上で攻撃用コードを動かす方法の概要を説明した。このソフトウェアは、インターネットのインフラを構成しているCiscoのルーターで動くもので、大規模な攻撃が発生した場合、インターネットに大きな被害を与える可能性があるため、迅速な行動が必要とされていると、Lynnは語った。

 このスライドは、「Crytome.org」など他のウェブサイトで、いまでも一般向けに公開されている。また、このプレゼンテーションは、米国時間29日にセキュリティ関連の人気の高いメーリングリスト「Full Disclosure」でも配布された。

 Black Hatは米国時間28日に閉幕したが、それよりもカジュアルなハッカーの集まりである「DefCon」では、Michael Lynnはインターネットの防御に役立つ可能性のある情報を公開した英雄として歓迎された。DefConの参加者らは、CiscoとISSが自らの損得しか考えておらず、顧客のセキュリティについて注意を払っていないと、両社を避難した。

 Lynnの弁護士であるJennifer Granickは、米国時間29日に、Lynnが連邦当局による捜査の対象になっていると述べた。同社は、LynnとISSおよびCiscoの間で合意に達したことから、この捜査が間もなく終わるだろうとしただけで、それ以上の詳細を明かさなかった。

 Ciscoは米国時間29日に、Lynnが明らかにしたIOSの脆弱性について詳細を記したセキュリティ勧告を公開し、これを悪用された場合ルータが乗っ取られる可能性があることを認めた。

 Ciscoでは、ハッカーがこの脆弱性を悪用するには、ルーターに直接接続する必要があり、ネット経由のリモートアクセスでは不可能であるため、その被害は限定的であると主張している。

この記事は海外CNET Networks発のニュースを編集部が日本向けに編集したものです。海外CNET Networksの記事へ

  • このエントリーをはてなブックマークに追加
関連キーワード
セキュリティ

関連ホワイトペーパー

SpecialPR