昼となく夜となく、通りという通りを暴走族が我が物顔で走り回っている。自己防衛によって、族の自宅への侵入は阻止できるが、彼らが通りを占拠することに対し、あなたにはなす術がない。あなたにできることは、じっと我慢して、彼らがなりを潜めるのを待つだけである。 現在のインターネットを例えると、こんなふうになるだろうか。そう。IISのセキュリティ・ホールを巧妙に突いて繁殖するコンピュータ・ワーム、Code Redの影響だ(Code Redの詳細については別稿の「緊急リポート:Code Redワームの正体とその対策[改訂版]」を参照)。 このワームは、IISのセキュリティ・ホールを突いてシステムの内部に侵入し、自身のコピーをインターネット中にばらまく。Code Redに感染し、インターネットにワームをまき散らす犯人は、当該セキュリティ・ホールをふさぐための対策用パッチを適用していないIISサーバである。騒ぎの最大の責任が、このようなセキュリティ・ホール付きのIISを提供したマイクロソフトにあることは改めて論じるまでもない。しかし一部メディアの記事や、ネット掲示板などの発言を見ていると、「悪者はIIS」とか「うちはWindows+IISなんか使っていないから大丈夫」といった、魔女狩り的論調や、対岸の火事的な意見が少なくない。 ネットワーク管理者にとって大切なことは、将来、自社(あるいは自宅)のシステムが、コンピュータ・ワームやコンピュータ・ウイルスといった不正なプログラムの被害者にも、加害者にもならないように、今回のCode Redを教訓として活かすことだ。今回は、Code Red問題がインターネット・セキュリティについて投げ掛けた問題について考えてみよう。 過去ではなく、未来に向けたマイクロソフトの最大の課題である後にも先にも、マイクロソフトは、今回のCode Red事件の原因を世に送り出し、今なおインターネットという公共のネットワークに無駄なトラフィックを発生させている責任を真摯に受け止め、再び同じような惨禍を招くことがないように、開発体制やテスト体制、セキュリティ情報の告知体制など、あらゆる部分で早急な対策を講じなければならない。 今回の原因となったセキュリティ・ホールの第一報は、2001年の6月9日に公開されている。このセキュリティ情報「Index Server ISAPI エクステンションの未チェックのバッファにより Web サーバーが攻撃される (MS01-033)」を見ると、「すべてのWebサーバ管理者に修正プログラムを直ちに適用することを強く推奨」と表記され、よく読むとそれが重大なセキュリティ・ホールであることが分かる。しかし、マイクロソフトが発信するセキュリティ情報や修正パッチの数はあまりに多く、イソップの狼少年のような気持ちになっている管理者は少なくない。こうした背景を考えると、くだんのセキュリティ情報は事の重大性を十分にはアピールできておらず、結果として初期の警告は埋もれてしまった。 Code Redがインターネットに対してこれだけ深刻な影響を与えたことは、いみじくもIISを使って構築されたインターネットWebサーバがいかに大量に存在しているかを裏付けたし、またその管理者たちに対して、セキュリティ情報の告知がいかに無力だったかを物語っている。もはやインターネットにおけるWebサーバは、相応の環境と技術を持つ管理者だけが公開できる特別なものではなく、中小企業の駆け出し管理者や、個人ユーザーが、常時接続を使って気軽に公開するものとなった。こうしたWebサーバ管理者にとって、Windows NTやWindows 2000とセットで手に入るIISは、最もとっつきやすく手軽なWebサーバ環境なのだ。 パーソナルOSを提供するマイクロソフトとしては、自社の製品ラインアップ(サーバ向け製品か、クライアント向け製品か)はさておき、こうした初心者ユーザーが、それと知らずにインターネットで危険を犯したり、他人に迷惑をかけたりすることのないように、具体的な対策を講じる必要がある。全般的には、「高機能だがセキュリティ対策はユーザーまかせ」という方針から、「初期状態ではセキュリティ対策上機能を大幅に制限しておき、必要ならユーザーのリスクで機能を有効にできる」という方針に切り替えるべきだろう。 これらの対策は、過去や現在に対してだけでなく、マイクロソフトの未来に対してより重要な意味を持っている。マイクロソフトは、Microsoft .NETテクノロジやHailStormによって、将来はネットワーク・サービス企業への脱皮を図るとしている。しかしこれらがWindowsのように大衆に受け入れられるためには、何よりも、利用者が個人情報を安心して預けられる「信用」を勝ち得なければならない。Code Redを始めとするセキュリティ問題への対応は、この「信用」をかけた重要な未来への布石であるはずだ。 マイクロソフト製品でなければ安心、とお考えの方へCode Redに感染してこれをバラまくのはIISだが、そうしたCode Redワームによる攻撃の影響を受けたのはIISばかりではなかった。例えば「東京めたりっく通信」は、ADSLサービスでレンタルしているルータがCode Redの攻撃によってハングアップしてしまったし、ヤマハのダイヤルアップ・ルータや、シスコのルータも、一部の機種でCode Red攻撃によって誤動作することが確認されている。このほかにも、Code Redの不正なアクセスを受けて影響を受けたネットワーク機器は多数存在している。 Code Redによるアタックでは、バッファをオーバーフローさせるために、通常ではありえないような長いHTTPリクエストを送りつけている(4Kbytes程度)。そしてこのリクエスト中に含まれるある特定のデータが、ワームをキック(起動)するプログラム・コードになっている。 Code Redに感染しないものの、アタックによって、つまり巨大なHTTPリクエストによって誤動作したネットワーク機器は、バッファ・オーバーフロー・エラーを起こさないような対策が施されていなかったということになる。つまり、Code RedはIIS向けにプログラムされていたために感染しなかっただけで、その機器をターゲットとするプログラム・コードなら、ワームに感染してもおかしくなかったわけだ。 どのような機器を使っているにせよ、インターネットに常時接続されたコンピュータを管理している限り、Code Redは対岸の火事ではない、と肝に銘じる必要がある。 Code Redが残した教訓今回のCode Redが残した教訓をまとめるとすれば、次のようになるだろう。
小川 誉久(おがわ よしひさ) |
- Azure Web Appsの中を「コンソール」や「シェル」でのぞいてみる (2017/7/27)
AzureのWeb Appsはどのような仕組みで動いているのか、オンプレミスのWindows OSと何が違うのか、などをちょっと探訪してみよう - Azure Storage ExplorerでStorageを手軽に操作する (2017/7/24)
エクスプローラのような感覚でAzure Storageにアクセスできる無償ツール「Azure Storage Explorer」。いざというときに使えるよう、事前にセットアップしておこう - Win 10でキーボード配列が誤認識された場合の対処 (2017/7/21)
キーボード配列が異なる言語に誤認識された場合の対処方法を紹介。英語キーボードが日本語配列として認識された場合などは、正しいキー配列に設定し直そう - Azure Web AppsでWordPressをインストールしてみる (2017/7/20)
これまでのIaaSに続き、Azureの大きな特徴といえるPaaSサービス、Azure App Serviceを試してみた! まずはWordPressをインストールしてみる
|
|