OpenBSDにIPv6関連の「重大な」脆弱性

文:Joris Evers(CNET News.com) 翻訳校正:編集部

2007-03-15 17:19

 セキュリティに定評のあるオープンソースOSのOpenBSDに、IPv6データパケットの取り扱いに関する脆弱性があり、同OSを稼働するシステムが深刻な攻撃にさらされる危険がある。

 Core Security Technologiesは米国時間3月13日に発行した警告で、OpenBSDのIPv6パケットを扱うコードにメモリ破壊脆弱性が存在すると発表した。同社によると、この脆弱性の悪用によりシステムが乗っ取られる危険があり、エクスプロイトコードのサンプルも作成したという。

 Core Security Technologiesは14日の声明で「この脆弱性は、OSのセキュリティ機構をすべて迂回し、攻撃者にシステムの完全なコントロールを許すものである」としている。同社はこの問題を「重大」であるとみなしており、セキュリティ企業のSecuniaは「非常に深刻」にランク付けしている。

 OpenBSDは、Berkeley Software Distribution(BSD)をベースにしたOSの1つである。BSDstatsによると、BSD派生のOSはシェアの大きい順に、FreeBSD、PC-BSD、NetBSDと続き、OpenBSDは4番目である。

 OpenBSDはセキュリティの強固さで知られており、ファイアーウォールや侵入検知システムなどのアプリケーション用に利用されている。GoogleもOpenBSDユーザーである。OpenBSD開発チームでは、リモートから悪用可能な脆弱性がここ10年でわずか数件しか発見されていないことを頻繁に述べている。

 OpenBSDの各リリースに影響を与える今回の問題に対応するため、セキュリティアップデートが先週リリースされている。

 Core Security Technologiesによると、OpenBSDをデフォルトでインストールした場合、IPv6が有効かつインバウンドパケットのフィルタリングを行わないため、脆弱な状態となる。IPv6とは、現在利用されているIPv4のアドレスが枯渇してきたために、より多くのIPアドレスを扱えるよう設計された新バージョンのインターネットプロトコル(IP)である。

 Symantecの警告によると、この脆弱性を悪用するには、悪意あるIPv6パケットを標的のシステムに送信できること、もしくは攻撃者が標的のシステムと同一ネットワーク上にいることが条件となる。カリフォルニア州クパチーノに本拠を置く同社は、この脆弱性に関するThreatCon(脅威レベル)を、攻撃が予想されることを意味するレベル2に引き上げた。

 OpenBSDにパッチを適用できないユーザー、または、IPv6通信の処理やルーティングが必要ないシステム向けの対処法として、Opennessのファイアーウォールを利用してすべてのIPv6インバウンドパケットをブロックする方法がある。

この記事は海外CNET Networks発のニュースを編集部が日本向けに編集したものです。 海外CNET Networksの記事へ

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ホワイトペーパー

新着

ランキング

  1. セキュリティ

    初心者にも優しく解説!ゼロトラストネットワークアクセスのメリットと効果的な導入法

  2. ビジネスアプリケーション

    Google が推奨する生成 AI のスタートアップガイド、 AI を活用して市場投入への時間を短縮

  3. セキュリティ

    「2024年版脅威ハンティングレポート」より—アジアでサイバー攻撃の標的になりやすい業界とは?

  4. ビジネスアプリケーション

    改めて知っておきたい、生成AI活用が期待される業務と3つのリスク

  5. セキュリティ

    「iPhone」の業務活用を促進!セキュリティ対策で必ず押さえておきたいポイントとは?

ZDNET Japan クイックポール

所属する組織のデータ活用状況はどの段階にありますか?

NEWSLETTERS

エンタープライズコンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]