開閉ボタン
ユーザーメニュー
ユーザーメニューコンテンツ
ログイン

  • 会員限定
  • 2013/03/19

米政府の脆弱性データベースがハッキング、本事件から学べる教訓を考える

米国時間の3月15日、米国国立標準技術研究所(NIST)の国家脆弱性データベース(NVD:National Vulnerability Database)が攻撃されたと報じられた。本稿を執筆している日本時間3月17日現在、サイト自体は復旧しているが、NISTからこの件に関する公式発表はまだ出ていない。ニュースサイトの情報からしかわからないこの状況で何かを論じるのは早計だが、対象となったサーバがサーバだけに、どのようなインシデントだったのか整理しつつ、取り急ぎの対応策と本件から学べる教訓を考察してみたい。

フリーランスライター 中尾真二

フリーランスライター 中尾真二

フリーランスライター、エディター。アスキーの書籍編集から、オライリー・ジャパンを経て、翻訳や執筆、取材などを紙、Webを問わずこなす。IT系が多いが、たまに自動車関連の媒体で執筆することもある。インターネット(とは言わなかったが)はUUCPのころから使っている。

ColdFusionのゼロデイ攻撃か?

連載一覧
 発端は、Kim Halavakoski氏というある企業のCSOの個人のSNSへの書き込みから始まった。彼は、13日(米国時間、注記がなければ以下同)、いくつかの脆弱性を調べているときNVDにアクセスできないことに気づき、NVDを管理しているNIST(National Institute of Standards and Technology)にメールで問い合わせを行った。その返事を引用しつつ、自身のGoogle+のアカウントで投稿を行った。

 その内容によれば、NIST担当者の返事は「3月8日にNVDのファイアウォールが不審なトラフィックを発見し、NVDサーバにマルウェア感染の疑いがあるとして、一時的にサーバを止めている。現在、いつ復旧できるかわからないが、鋭意復旧作業中である。また、いまのところNVDやNISTのサーバ情報が利用された証拠は見つかっていない。」というものだった。

 その後、いくつかの報道機関やセキュリティ関連のニュースサイトが、この件を報じている。英国のニュースサイトの記事では「原因はAdobeの(Webアプリケーション開発ソフトである)ColdFusionにあると思っている。攻撃は、ベンダーから脆弱性情報とパッチの提供が行われる以前に行われた可能性がある」と、Halavakoski氏に返事をした同じ担当者のコメントが掲載された。

 この記事によれば、問題のColdFusionの脆弱性は1月4日にアドバイザリが公開され、同15日にパッチが公開されたもので、4つの脆弱性に関するものだ。

 感染の可能性があるのはNISTの2台のサーバで、同期時の取材時の段階で、NISTは2台とも停止させている。1台はNVDのサーバであり、もう1台はいくつかの政府関連のサイト(manufacturing.gov、e3.gov、 greensuppliers.gov、emtoolbox.nist.gov、nsreserve.gov、stonewall.nist.gov)を管理しているものだ。

 最悪のケースでいうと、2台のサーバは2か月間マルウェアに感染していたことになるかもしれないと、同記事は述べている(あくまでも記事がそう述べているだけで、確認はされていない)。なお、この脆弱性によって可能な攻撃は、管理者権限でのサーバアクセスと制限されたディレクトリへのアクセスとなっている。

この続きは会員限定です

ここから先は「ビジネス+IT」の会員の方(登録は無料)のみ、ご利用いただけます。

今すぐビジネス+IT会員にご登録ください。

すべて無料!ビジネスやITに役立つメリット満載!

  • 1

    インタビューから事例記事まで、ここでしか読めない1万本超の記事が無料で閲覧可能

  • 2

    導入事例資料や技術資料、デモ動画などを無料でダウンロード・閲覧可能

  • 3

    年間1,000本以上、会員限定のスペシャルセミナーにご招待

  • 4

    ビジネス+IT編集部が必読記事を、メールマガジンでお知らせ!

ファイアウォール・IDS・IPS(不正侵入... ジャンルのトピックス

ファイアウォール・IDS・IPS(不正侵入... ジャンルのIT導入支援情報

関連リンク

PR

ビジネス+IT 会員登録で、会員限定コンテンツやメルマガを購読可能、スペシャルセミナーにもご招待!