2008年2月10日日曜日

フラッシュ脆弱性悪用「Webアクセスだけで設定変更」

フラッシュ関係の脆弱性が複数指摘されているのでまとめリンク

http://itpro.nikkeibp.co.jp/article/NEWS/20080122/291708/
UPnPを狙う新たな攻撃、「Webアクセスだけでルーター設定変更の恐れ」

 米シマンテックは2008年1月21日(米国時間)、ユニバーサル・プラグアンドプレイ(UPnP)対応のネットワーク機器を狙う新たな攻撃が公表されたとして注意を呼びかけた。例えば、

細工が施されたFlashファイル(SWFファイル)が置かれたWebサイトにWebブラウザーでアクセスするだけで、そのユーザーが使用しているブロードバンドルーターなどの設定が変更される

恐れがあるという。

 ほとんどのブロードバンドルーターは、設定変更のためにWebインターフェースを用意。ユーザーがWebブラウザーを使ってアクセスし、ユーザー名とパスワードを入力すれば設定を変更できる。

 UPnP対応ルーターの場合、Webブラウザーからの通信だけではなく、「SOAP」というプロトコルを使った通信でも設定変更が可能。しかもこの場合、ブロードバンドルーターの多くは、パスワードによるユーザー認証をしなくても、設定が変更できるという。

 これを悪用したのが、今回報告された攻撃である。SOAPを使って通信できるファイル形式なら何でも悪用できる。例として挙げられているのは、広く使用されているFlashファイル。攻撃者は、「ブロードバンドルーターに設定変更のデータ(XML)を送信するFlashファイル」を作成してWebページに置く。Flash PlayerのプラグインをインストールしたWebブラウザーで、ユーザーがそのWebページにアクセスすると、そのFlashファイルが読み込まれ、設定変更のデータがブロードバンドルーターに送信される。

 この攻撃手法は、「GNUCITIZEN」というグループによって2008年1月12日に公表されたもの。それを受けて、セキュリティ組織の米US-CERTなどは1月14日に注意喚起している。シマンテックでは、同攻撃について解析。その結果、この攻撃手法は強力で、かつ広く知られているとして、影響が非常に大きいと判断。今回、改めて警告した。

 シマンテックでは、この手法を使った実際の攻撃は確認していないとしながらも、もしこの攻撃が出回るようになったら、深刻な事態を招くだろうと結んでいる。

 なお対策としては、US-CERTでは「ブロードバンドルーターなどのUPnP機能を無効にする」ことを挙げている。ただしその場合には、UPnPを使っているアプリケーションは利用できなくなる。


http://internet.watch.impress.co.jp/cda/news/2008/01/17/18149.html
FlashからUPnPによりルータの設定を変更できる問題、US-CERTなどが警告

 米US-CERTは15日、FlashからUPnP対応機器を制御することが可能であるため、悪意のあるFlashをWebブラウザで閲覧した場合に、UPnP対応ルータの設定が変更されるなどの攻撃を受ける可能性があると警告した。

 この問題は、セキュリティ研究団体のGNUCITIZENが報告したもので、悪意のあるFlashファイルをユーザーに読み込ませることにより、UPnP機能を利用してルータの設定変更などを行なわせることが可能になるという。これにより、ポートフォワードやDNSサーバーの設定など、ユーザーが利用しているルータの設定を外部から変更される危険性がある。

 報告者が公開したFAQでは、

この問題はFlashの脆弱性に依存するものではなく、仕様に基づいた動作によるものであり、Flashで動作するためにブラウザやOSにも依存しない

と解説。また、Flash以外の技術による同様の攻撃も考えられるとしている。

 この問題の回避策としては、UPnP機能を無効にすることや、UPnPが用いるポートをファイアウォールでブロックすることなどが挙げられている。

関連情報

■URL
US-CERTによる情報(英文)
http://www.kb.cert.org/vuls/id/347812
GNUCITIZENによる情報(英文)
http://www.gnucitizen.org/blog/hacking-the-interwebs
GNUCITIZENによるこの問題に関するFAQ(英文)
http://www.gnucitizen.org/blog/flash-upnp-attack-faq

( 三柳英樹 )
2008/01/17 20:02


http://www.itmedia.co.jp/enterprise/articles/0801/22/news075.html
セキュリティ(Alerts)
Flash悪用のルータ攻撃、影響は「極めて甚大」の可能性

Flashを悪用してUPnP経由でルータの設定を変更する攻撃は、これまでに報告されたルータ攻撃方法に比べて何百倍も危険性が高いとSymantec。
2008年01月22日 10時22分 更新

 AdobeのFlashを悪用してルータの設定を外部から変更できてしまう方法が公開されたことについて、セキュリティ企業のSymantecは1月21日のブログで、これは非常に強力な攻撃方法であり、影響も甚大だとの見方を示した。

 この攻撃方法は、ネットワーキング機器のユニバーサルプラグ&プレイ(UPnP)機能を利用したもので、セキュリティシンクタンクのGNUCITIZENがブログで公開し、US-CERTなどが注意を呼びかけていた。

 ルータのセキュリティ問題をめぐりSymantecは以前にも、家庭用ブロードバンドルータのWebインタフェースを通じて外部から設定を変更できてしまう問題を報告している。こちらの手口を使った攻撃は実際に発生しており、懸念すべき状況ではあるが、GNUCITIZENのFlash攻撃はこの何百倍も危険性が高いとSymantecは指摘する。

 UPnPのインタフェースでは、SOAPメッセージを使ってルータの設定を変更することができるが、SOAPメッセージにはFlashを利用することも可能。さらに悪いことに、ホームルータの多くは何の認証も経ずにSOAPメッセージを受け入れてしまうという。

 この2つの要素を組み合わせると、悪質なFlashオブジェクトを仕込んだWebページをユーザーが閲覧しただけで、ホームルータの設定が変更されてしまう恐れがある。

 Symantecによれば、

この種の攻撃は、パスワードやWPA暗号などでかわすことは不可能

。まだ実際にこの手口を使った攻撃が発生したわけではなく、近く発生するかどうかも不明だとしながらも、この攻撃は非常に強力で、実際に発生した場合は極めて重大な問題になると警鐘を鳴らしている。