CAの侵入検知システムにDoS攻撃につながる脆弱性

Dawn Kawamoto (CNET News.com)

2005-04-07 22:18

 Computer Associates International(CA)の侵入検知システム「eTrust Intrusion Detection System」にDoS(サービス拒否)攻撃につながる脆弱性が見つかったと、セキュリティ調査会社のiDefenseが警告している。

 この脆弱性を悪用すると、攻撃者は、CAのeTrust Intrusion Detection System 3.0を導入している企業ユーザーのシステムにDoS攻撃を仕掛けることが可能になると、iDefense LabsのディレクターMichael Suttonは述べている。

 この脆弱性は、同製品がMicrosoft Crypto API(暗号化API)の一機能であるCPImportKeyにデータを渡す前に、そのサイズが適正なものかをチェックしていないことに起因する。CPImportKeyも、いったん入ってきたデータのチェックは行っていないと、Suttonは説明する。この結果、正常でないサイズのデータがメモリ上に問題を発生させ、いわゆるバッファ・オーバーフローを引き起こす。

 Microsoft Crypto APIのCPImportKeyにサイズのチェックを行わないままデータを引き渡す独自製品を持つ他のアプリケーションベンダーも同様の脆弱性を抱えている可能性があるとSuttonは警告している。

 「この脆弱性を利用することはそれほど難しくない」とSuttonは話す。

 この脆弱性は2004年12月にCAに報告されている。CAの広報担当は、この脆弱性が利用されないよう変更を施した、バージョン3.0と3.0 SP1向けのアップデートを既に提供していると述べるにとどまり、それ以上のコメントを控えている。

 CAの製品に関する脆弱性が報告されたのは、これが初めてではない。3月には、CAのライセンスソフトウエアに発見された脆弱性を悪用してDoS攻撃を引き起こすコードが、ウェブ上で発見された。

 3月のケースでは、脆弱性が公開されてから、それを悪用するコードが出回るまでにかかった時間はわずか1週間だった。セキュリティの専門家らは、脆弱性が報告されてから悪意あるコードが一般に登場するまでのスピードに、非常に大きな危惧を抱いている。

この記事は海外CNET Networks発のニュースを編集部が日本向けに編集したものです。海外CNET Networksの記事へ

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ZDNET Japan クイックポール

所属する組織のデータ活用状況はどの段階にありますか?

NEWSLETTERS

エンタープライズコンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]