ハッカーがWin 2Kのセキュリティ欠陥を悪用するコードを公開

2001/5/8
Thursday, May 3, 2001, 4:31 PM ET. By Mitch Wagner, InternetWeek

 Windows 2000のセキュリティホールを発見した会社の警告によれば、ハッカーがこのセキュリティホールを活用するプログラムを開発し、そのプログラムをインターネット上に公開したという。

 この警告を行ったeEye Digital Securityという会社は、セキュリティホールを発見した後、セキュリティホールを活用する独自プログラム、「exploit」を開発した。開発の目的は、このセキュリティホールの重要性をMicrosoftに伝えるためだった。しかし、第三者のハッカーが後に独自バージョンの「exploit」を開発し、自分たちのプログラムをインターネット上に公開してしまったというのだ。

 このプログラムを利用したハッカーは、システムをコントロールできるようになる。これに対し、MicrosoftはこのセキュリティホールをふさぐソフトウェアパッチをインストールするようWindows 2000のユーザーに求めている。

 Microsoft Security Response Centerのプログラムマネジャー、Scott Culp氏は、「これは深刻な弱点だ」と認めている。

 このバグは、インターネットプリント機能をオン(デフォルトのコンフィギュレーション)にして「Internet Information Server 5.0」を運用しているユーザーに影響を及ぼす。バッファオーバーフローを引き起こす文字列をサーバに送信することが可能となるため、ハッカーは希望するどのようなプログラムでもそのサーバ上で実行できるようになってしまう。

 この欠陥が深刻なのは、これが簡単に活用できてしまうためだ。これにより、ハッカーはサーバを完全にコントロールできるようになる。その上、この弱点は広範囲に影響がある。この欠陥を発見したeEye Digital SecurityのCHO(最高ハッキング対策責任者)、Marc Maiffret氏によると、現在、おそらく100万台以上のWebサーバがWindows 2000を運用しているという。

 しかし、このセキュリティホールは簡単に修正することができる。

 「この弱点から自分のサーバを守るには事実上30秒しかかからない」(Culp氏)

 IISのインターネット印刷機能は、ユーザーがリモートからプリントジョブを実行できるようデザインされている。Microsoftによると、出張中のユーザーがインターネット経由でプリントジョブを社内ネットワーク上のプリンタに送信し、ジョブがエラーを起こすことなく完了したかどうかをチェックすることなどが実現するという。例えば、ホテルでの利用の場合、宿泊客はホテルのビジネスセンターで書類を印刷できるようになる。

 このセキュリティホールは、あらゆるプログラムの読み込みや実行、データの表示、変更、そして削除、Webページの変更、システムコマンドの実行、システムソフトウェアの設定、新規ユーザーの登録や既存ユーザーの削除、そしてハードドライブの再フォーマットまで、ハッカーがシステムを完全にコントロールできるようにしてしまう。Microsoftによると、ファイヤウォールがWebトラフィックをサーバに流すような設定になっていれば、ファイヤウォールはこの問題を阻止してくれないという。

 Windows 2000 ServerおよびAdvanced Server用のパッチは、Microsoftのサイトからダウンロードが可能。Windows 2000 Datacenter Edition用のパッチはハードウェアに特化したものであるため、自社サーバの購入先であるハードウェアベンダーから入手することになる。

 このバグに関する詳細の書かれた速報もMicrosoftサイトからダウンロードできる。

 このパッチは6月末に出荷予定のWindows 2000 Service Pack 2にも同梱されることになる。SP2は実際には4月半ばに出荷準備が整っていたが、Microsoftは今回のパッチを同梱するため、セキュリティの欠陥が発見された時点で同サービスパックを延期している。

[英文記事]
Hackers Post Code Exploiting Win 2K Security Flaw

[関連リンク]
マイクロソフトのセキュリティ情報(「ISAPI エクステンションの未チェックのバッファにより IIS 5.0 サーバーのセキュリティが侵害される」)

[関連記事]
Web改ざんへの対策とツール (Security&Trust)
意識の格差が指摘されるセキュリティ対策 (@ITNews)
MS社内システムハッキング事件からの教訓 (@IT News/TechWeb)

Copyright(c) 2001 CMP Media LLC. All rights reserved

情報をお寄せください:



@ITメールマガジン 新着情報やスタッフのコラムがメールで届きます(無料)