シスコのIOS脆弱性問題で新たな動き--ISS、情報公開サイトに停止命令

Joris Evers(CNET News.com)

2005-08-01 13:28

 ラスベガス発--Cisco Systemsのルータに存在する脆弱性について、オンラインで詳細を公開していた人物に対する訴訟の可能性が持ち上がった。

 Richard Fornoというセキュリティ専門家兼ライターが、Internet Security Systems(ISS)の弁護士団から停止命令を受け取ったことを、電子メールで明らかにした。Fornoはこれを受けて、自らのウェブサイト「Infowarrior.org」に掲載していたこの脆弱性の詳細を削除し、代わりに、ISSの弁護を務めるPiper Rudnick Gray Cary弁護事務所から送信されてきたというファックスを公開した。

 ISSが弁護士に、このプレゼンテーションを公開しているウェブサイトに対して行動を起こすよう依頼したかどうかについて、米国時間29日晩に同社関係者に確認を求めたが、すぐには返答を得られなかった。一方、Ciscoの関係者は、同社とISSはこの問題にともに取り組んでいるが、上記の停止命令を送付したのはISSであると聞いていると語った。

 このプレゼンテーションは、Michael Lynnというセキュリティ研究者が米国時間27日、ラスベガスの「Black Hat」セキュリティカンファレンスで行った講演「聖杯:CiscoのIOSシェルコードとそのリモート実行(The Holy Grail: Cisco IOS Shellcode and Remote Execution.)」に使ったスライドの初期バージョンのようだ。

 LynnはBlack Hatカンファレンスで、CiscoとISSの意図に逆らって、セキュリティ上の欠陥をつくCisco製ルータのハッキング方法をデモし、場内を騒然とさせた。CiscoおよびISSは、イベントの直前にLynnの講演の中止を決定していたが、同氏はISSでの職を投げ打って、このプレゼンテーションを敢行していた。

 CiscoとISSはその後、LynnとBlack Hatの主催者を相手取り、一時差し止め命令を求める訴えを起こしたが、両者は米国時間28日に合意に達し、Lynnは2度とBlack Hatで話した情報を明らかにしないことに合意した。同氏はまた、自分の手元にあるCiscoのソースコードをすべて返却することになった。

 同イベントの内容を記した小冊子からは、このプレゼンテーションについての情報が削除された。Black Hatが始まる数時間前に、Ciscoが雇ったアルバイトが小冊子の該当ページをカットしたと、Black Hatの主催者は米国時間28日に述べた。またCD-ROMも破壊され、新しいものと交換された。しかし、一部のイベント参加者はオリジナルのディスクを入手できたと述べていた。

 Lynnは講演のなかで、CiscoのInternetwork Operating System(ISO)に存在することが知られているセキュリティ脆弱性を衝いて、同OS上で攻撃用コードを動かす方法の概要を説明した。このソフトウェアは、インターネットのインフラを構成しているCiscoのルーターで動くもので、大規模な攻撃が発生した場合、インターネットに大きな被害を与える可能性があるため、迅速な行動が必要とされていると、Lynnは語った。

 このスライドは、「Crytome.org」など他のウェブサイトで、いまでも一般向けに公開されている。また、このプレゼンテーションは、米国時間29日にセキュリティ関連の人気の高いメーリングリスト「Full Disclosure」でも配布された。

 Black Hatは米国時間28日に閉幕したが、それよりもカジュアルなハッカーの集まりである「DefCon」では、Michael Lynnはインターネットの防御に役立つ可能性のある情報を公開した英雄として歓迎された。DefConの参加者らは、CiscoとISSが自らの損得しか考えておらず、顧客のセキュリティについて注意を払っていないと、両社を避難した。

 Lynnの弁護士であるJennifer Granickは、米国時間29日に、Lynnが連邦当局による捜査の対象になっていると述べた。同社は、LynnとISSおよびCiscoの間で合意に達したことから、この捜査が間もなく終わるだろうとしただけで、それ以上の詳細を明かさなかった。

 Ciscoは米国時間29日に、Lynnが明らかにしたIOSの脆弱性について詳細を記したセキュリティ勧告を公開し、これを悪用された場合ルータが乗っ取られる可能性があることを認めた。

 Ciscoでは、ハッカーがこの脆弱性を悪用するには、ルーターに直接接続する必要があり、ネット経由のリモートアクセスでは不可能であるため、その被害は限定的であると主張している。

この記事は海外CNET Networks発のニュースを編集部が日本向けに編集したものです。海外CNET Networksの記事へ

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ホワイトペーパー

新着

ランキング

  1. セキュリティ

    KADOKAWAらの事例に学ぶ、2024年サイバー攻撃の傾向と対策

  2. セキュリティ

    MDMのよくある“12の悩み”を解決!Apple製品のMDMに「Jamf」を選ぶべき理由を教えます

  3. ビジネスアプリケーション

    生成AIをビジネスにどう活かす?基礎理解から活用事例までを網羅した実践ガイド

  4. セキュリティ

    セキュリティ担当者に贈る、従業員のリテラシーが測れる「情報セキュリティ理解度チェックテスト」

  5. セキュリティ

    「100人100通りの働き方」を目指すサイボウズが、従業員選択制のもとでMacを導入する真の価値

ZDNET Japan クイックポール

所属する組織のデータ活用状況はどの段階にありますか?

NEWSLETTERS

エンタープライズコンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]