編集部からのお知らせ
解説:1st ? 2nd ? 3rd ? データ活用での選択
セキュリティの懸念高まる産業用制御機器
海外コメンタリー

次世代ファイアウォールに「設計上の脆弱性」?--セキュリティ専門家の間で議論に - (page 2)

David Shamah (Special to ZDNet.com) 翻訳校正: 石橋啓一郎

2016-01-18 06:15

 これは危険に聞こえるし、実際に危険だとVolfus氏は述べている。「これが意味するのは、マルウェアが正規のアプリケーションを装ってサーバに到達し、完全に正常に見えるメッセージを指令サーバに送信できるということだ。これらのファイアウォールの多くはアプリケーション層を検査し、その後あらかじめ決定されたポリシーを付与する」

 サイバー犯罪者は、マルウェアのペイロードを正常に見えるアプリケーショントラフィックの中に隠すだけで、内側に到達することができる。

 注意すべきなのは、TCPハンドシェイクの後に指令サーバに送られるすべてのトラフィックは、ただちにファイアウォールにブロックされるという点だ。同チームのトラフィックは、ポリシーマネージャによって「不明のTCP」に分類され、そのHTTPの宛先への通信は許可されなかった。またVolfus氏は、ハッカーによってこの脆弱性が利用された事例は、まだ見つかっていないと述べている。

 セキュリティ企業であるPalo Alto Networksは、それには相応の理由があると述べている。同社はブログ記事で、「ファイアウォールのポリシーは破られていない」と述べ、次世代ファイアウォールは、トラフィックを許可するかどうかを決定する前に、常にルールベースを検査していると説明している。悪質なデータが入り込まないよう、ルールを必要なだけ厳しく設定することもできる。

 BugSecとCynetはこの問題について各ベンダーに情報を提供したが、少なくとも1社は、今回の調査結果をセキュリティ上の脅威とは考えていないと述べている。このベンダーは、状態マシンがTCPハンドシェイク以降の状態に遷移した場合、アプリケーションを認識し、そのアプリケーションのトラフィックに適用されるルールがマッチングされるとしている。

 さらに、アプリケーションが認識されなかった場合、ファイアウォールはそのセッションを不明なTCPとして扱い、そのトラフィックを許可するかブロックするかを決定するために、セキュリティポリシーの検索を追加で実行すると付け加えている。

 もちろんこれは、追加で実行されるポリシーが存在すればの話だ。しかし、ファイアウォールが一般に利用する場面や、一般的なセキュリティに関する慣行では、デフォルトの設定に頼ることが多い。イスラエルの調査チームは、悪用可能な脆弱性が存在すること自体が問題だと考えている。

 「もはや古いTCPファイアウォールには戻れないのは明らかであり、ファイアウォールでアプリケーションベースのセキュリティを用いるというアイデアは重要だ。しかし、わたしがこれらのベンダーの顧客であれば、ベンダーに対して厳しい質問をするだろう」(Volfus氏)

この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。

ZDNet Japan 記事を毎朝メールでまとめ読み(登録無料)

Special PR

特集

CIO

セキュリティ

スペシャル

NEWSLETTERS

エンタープライズ・コンピューティングの最前線を配信

ZDNet Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]