米US-CERTは15日、FlashからUPnP対応機器を制御することが可能であるため、悪意のあるFlashをWebブラウザで閲覧した場合に、UPnP対応ルータの設定が変更されるなどの攻撃を受ける可能性があると警告した。
この問題は、セキュリティ研究団体のGNUCITIZENが報告したもので、悪意のあるFlashファイルをユーザーに読み込ませることにより、UPnP機能を利用してルータの設定変更などを行なわせることが可能になるという。これにより、ポートフォワードやDNSサーバーの設定など、ユーザーが利用しているルータの設定を外部から変更される危険性がある。
報告者が公開したFAQでは、この問題はFlashの脆弱性に依存するものではなく、仕様に基づいた動作によるものであり、Flashで動作するためにブラウザやOSにも依存しないと解説。また、Flash以外の技術による同様の攻撃も考えられるとしている。
この問題の回避策としては、UPnP機能を無効にすることや、UPnPが用いるポートをファイアウォールでブロックすることなどが挙げられている。
関連情報
■URL
US-CERTによる情報(英文)
http://www.kb.cert.org/vuls/id/347812
GNUCITIZENによる情報(英文)
http://www.gnucitizen.org/blog/hacking-the-interwebs
GNUCITIZENによるこの問題に関するFAQ(英文)
http://www.gnucitizen.org/blog/flash-upnp-attack-faq
( 三柳英樹 )
2008/01/17 20:02
- ページの先頭へ-
|