【セキュリティー】

IPAやCERT/CC、SNMPの脆弱性を警告
~多くのネットワーク機器に影響

■URL
http://www.ipa.go.jp/security/ciadr/20020213snmp.html
http://www.cert.org/advisories/CA-2002-03.html

警告を行なうIPAのページ

 情報処理振興事業協会(以下、IPA)やCERT/CCは、多くのネットワーク機器に導入されているプロトコル「SNMP(Simple Network Management Protocol)ver.1」において複数の脆弱性が発見されたと発表し、ネットワーク管理者やネットワーク機器ベンダーに対して警告を行なった。また、CERT/CCのページでは、今回の脆弱性によって影響のある可能性がある企業名や製品名を公開している。

 SNMPは、PCやプリンター、ルーターなどのネットワーク機器をリモートで監視・設定等を行なう為のプロトコルだ。リモートで管理等を行なうネットワーク管理者の多くが利用しており、現在多くのネットワーク向けルーターやソフトウェア、ファームウェアなどがSMNPを使用している。「Windows 95/98/2000/NT4.0」の各CD-ROMには、「SNMP ver.1」が含まれているが、通常のインストール方法では組み込まれることはない。また、Windows以外のOSに関しては、個々のOSベンダーにより対応方法が異なる為、基本的な対応やパッチの導入に関しては、各ベンダー次第となっている。

 CERT/CCの報告によると、今回発見された脆弱性はフィンランドのオウル大学「Oulu University Secure Programming Group(OUSPG)」が発見したものであり、メッセージを受け取るエージェントがデコードを行なう際に、多数のエラーが発生することが原因だという。この脆弱性を利用した場合、DoS攻撃やバッファオーバーフローなどのサービス停止を促す攻撃を受ける可能性があるという。

 基本的にSNMPは、ルーターやネットワークを利用するアプリケーションに導入されている可能性があり、すべてに対応できる対処方法はない。ネットワーク管理者は、自分の利用しているベンダーのサポートと個々に連絡を取り対応する必要がある。緊急対策的に実施可能な対処法としては、「現在のSNMP利用状況を確認する」、「パッチが出ている場合には導入する」、「使用しないSNMPの機能を停止する」、「SNMPが利用するポート『161/UDP』『162/UDP』『161/TCP』『162/TCP』をフィルタリングする」などが考えられる。しかし、これらの対策では完全な対応はできないので、各ベンダーの早急な対応が望まれるところだ。

(2002/2/13)

[Reported by otsu-j@impress.co.jp / hiro@nakajima-gumi.net]


INTERNET Watchホームページ

INTERNET Watchグループinternet-watch-info@impress.co.jp