複数のSSL VPN製品にブラウザのセキュリティ制限を回避される脆弱性

吉澤亨史

2009-12-02 17:06

 独立行政法人 情報処理推進機構セキュリティセンター(IPA/ISEC)および一般社団法人 JPCERT コーディネーションセンター(JPCERT/CC)は12月1日、複数のSSL VPN(Web VPN)製品にブラウザのセキュリティ制限を回避される脆弱性が存在すると公表した。

 SSL VPNは、ブラウザを使って組織内のウェブサーバやメールサーバといったネットワークリソースへ安全にアクセスできるようにする仕組み。SSL VPN製品はブラウザとサーバ間のプロキシとなり、必要に応じてコンテンツを書き換える。

 今回発見された脆弱性は、細工したウェブページにアクセスした場合、ブラウザのセキュリティメカニズム(Same Origin Policy)を迂回されてしまうというもの。この脆弱性が悪用されると、遠隔地の攻撃者にVPNのセッションをハイジャックされたり、SSL VPNを通じてアクセスしたコンテンツを閲覧、改ざんされたりする可能性がある。

 対策方法としては、URLの書き換えを信頼できるドメインに限定することや、VPNサーバの接続先を信頼できるドメインに限定すること、URL隠ぺい(URL hiding)機能を無効にすることなどが挙げられる。JPCERT/CCによると、この脆弱性の危険度は攻撃経路、認証レベルで「高」、攻撃成立に必要なユーザーの関与で「中」、攻撃の難易度で「低」とのことだ。

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ホワイトペーパー

新着

ランキング

  1. ビジネスアプリケーション

    新規アポ率が従来の20倍になった、中小企業のDX奮闘記--ツール活用と効率化がカギ

  2. セキュリティ

    クラウド資産を守るための最新の施策、クラウドストライクが提示するチェックリスト

  3. セキュリティ

    AIサイバー攻撃の増加でフォーティネットが提言、高いセキュリティ意識を実現するトレーニングの重要性

  4. セキュリティ

    「どこから手を付ければよいかわからない」が約半数--セキュリティ運用の自動化導入に向けた実践ガイド

  5. 運用管理

    メールアラートは廃止すべき時が来た! IT運用担当者がゆとりを取り戻す5つの方法

ZDNET Japan クイックポール

所属する組織のデータ活用状況はどの段階にありますか?

NEWSLETTERS

エンタープライズコンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]