脆弱性「VENOM」2つの問題点と対応について|サイバーセキュリティ.com

脆弱性「VENOM」2つの問題点と対応について



ここ数日情報セキュリティ関連で「VENOM」と呼ばれる脆弱性の話題がニュースとなっています。そこで急遽、このVENOMとはいったいどういう脆弱性で何が問題なのか、そして具体的な対応はどうすれば良いのでしょうかなどを説明していきたいと思います。

VENOMとは?

VENOM(「CVE-2015-3456」)とは、端的に言うと同一仮想ホスト環境に存在する仮想ゲストに対して特定の仮想ゲストから攻撃をすることが可能となるものです。

例えば、あるAという仮想ホスト上にはα、βという仮想ゲスト環境が動いていたとしましょう。ここで、何らかの理由でαの管理者権限が不正に奪われてしまったと仮定します。通常であれば、被害はこの仮想ゲストαのみの範囲に収まるのですが、αから不正アクセス者がこのVENOMの脆弱性を悪用した場合、仮想ホストAや、A上の別の仮想ゲストβに対して攻撃を行うことが可能となるのです。

したがって、仮想ゲストでサーバを分けていても関係なく攻撃を受けるということになります。

VENOMの脆弱性について

この脆弱性については、QEMUのフロッピードライブのエミュレーション機能に関する脆弱性に起因するものとのことで、影響対象は「Xen」「KVM」など「QEMUクライアント」となっています。

「VMware」は元々VENOMの対象外、そして「Hyper-V」はXenをコア部分で使用しているものの、脆弱性が見つかったQEMUは利用していないため、この問題は発生しないなど、こういった仮想環境はこのVENOMの脆弱性についての影響はないとされています。

この脆弱性に対してRedhatやUbuntuなどの大手のディストリビューターは問題の緊急性を認識し、既に対応のパッチをリリースするなど緊急の対策を行っています。

 

VENOMの2つの問題点について

近年はクラウドサービスなど、様々な用途で仮想化環境が利用され、またその仮想化の仕組みも多岐にわたっています。「Xen」や「KVM」などは、その中でも採用例も多く、インターネット上のホスティングサービスなど様々な用途で利用されています。

また、企業内や、企業サーバのホストティングサービスにおいても仮想化が広く使われています。そういう意味でも、今回のVENOMの脆弱性の問題は影響範囲が広くなり、問題として大きく取り上げられる結果となっているのです。

つまり今回のVENOMの問題は以下の2点です。

  • 同一仮想ホスト上にあるゲストすべてに影響が出る可能性が高いこと
    (仮想ゲスト間での遮断が出来ない)
  • 仮想環境は幅広く様々に利用されているため、影響範囲が広い

おわりに

仮想化は現在幅広く使われているトレンドの技術です。今回、こういった脆弱性が発見され、対応の必要が出ましたが、今後ともセキュリティ情報等しっかりと把握し、適切な対応を行う必要があるでしょう。


SNSでもご購読できます。