編集部からのお知らせ
解説:1st ? 2nd ? 3rd ? データ活用での選択
セキュリティの懸念高まる産業用制御機器

ヴイエムウェア「AirWatch」に発見された脆弱性の詳細が明らかに--パッチは既にリリース

Chris Duckett (ZDNet.com) 翻訳校正: 編集部

2015-02-02 12:17

 ヴイエムウェアのモバイル管理製品「AirWatch」は、プログラミングの教科書に大昔から書かれている失敗をしでかしていたようだ。その失敗とは、ユーザーからの入力を信頼するというものだ。

 その結果、悪意のあるユーザーが、AirWatchクラウドを使用している他の顧客の情報にアクセスしたり、他の顧客に属するアプリをダウンロードしたりできるようになっていた。

 ニュージーランドのセキュリティ企業Security-Assessment.com(SA)はこの脆弱性について解説しているアドバイザリのなかで、VMwareには現地時間2014年10月29日時点で警告し、パッチは12月10日にリリースされたと記している。

 同アドバイザリによると、「AirWatchクラウドコンソールはさまざまなオブジェクトを参照する際、整数値を用いていることが判明した。そしてユーザーからの入力によって、これらのオブジェクトに直接アクセスできる」という。

 SAのリサーチャーDenis Andzakovic氏は、GET変数を操作することで、スマートグループや評価分析スキャン、個人のアプリを含む、他の顧客の情報を入手できた。

 Andzakovic氏はまた、アプリケーションIDを特定してしまえば、他の顧客の個人アプリであっても、端末にインストールできることを発見した。

 AirWatchクラウドは12月にパッチが適用されているものの、オンプレミスで使用されているAirWatchでは、バージョン7.3.3.0以降にアップグレードされていない場合、この攻撃に対して脆弱な状態のままとなっている。

この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。

ZDNet Japan 記事を毎朝メールでまとめ読み(登録無料)

Special PR

特集

CIO

セキュリティ

スペシャル

NEWSLETTERS

エンタープライズ・コンピューティングの最前線を配信

ZDNet Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]