ここ数日情報セキュリティ関連でVENOMと呼ばれる脆弱性の話題がニュースとなっています。
そこで急遽、このVENOMとはいったいどういう脆弱性で何が問題なのか、そして具体的な対応はどうすれば良いのでしょうかなどを説明していきたいと思います。

VENOMとは?

VENOM(「CVE-2015-3456」)とは、端的に言うと同一仮想ホスト環境に存在する仮想ゲストに対して特定の仮想ゲストから攻撃をすることが可能となるものです。

例えば、あるAという仮想ホスト上にはα、βという仮想ゲスト環境が動いていたとしましょう。
ここで、何らかの理由でαの管理者権限が不正に奪われてしまったと仮定します。
通常であれば、被害はこの仮想ゲストαのみの範囲に収まるのですが、αから不正アクセス者がこのVENOMの脆弱性を悪用した場合、仮想ホストAや、A上の別の仮想ゲストβに対して攻撃を行うことが可能となるのです。

したがって、仮想ゲストでサーバを分けていても関係なく攻撃を受けるということになります。

VENOMの脆弱性について

この脆弱性については、QEMUのフロッピードライブのエミュレーション機能に関する脆弱性に起因するものとのことで、影響対象は「Xen」「KVM」など「QEMUクライアント」となっています。

「VMware」は元々VENOMの対象外、そして「Hyper-V」はXenをコア部分で使用しているものの、脆弱性が見つかったQEMUは利用していないため、この問題は発生しないなど、こういった仮想環境はこのVENOMの脆弱性についての影響はないとされています。

この脆弱性に対してRedhatやUbuntuなどの大手のディストリビューターは問題の緊急性を認識し、既に対応のパッチをリリースするなど緊急の対策を行っています。

VENOMの2つの問題点について

近年はクラウドサービスなど、様々な用途で仮想化環境が利用され、またその仮想化の仕組みも多岐にわたっています。
「Xen」や「KVM」などは、その中でも採用例も多く、インターネット上のホスティングサービスなど様々な用途で利用されています。
また、企業内や、企業サーバのホストティングサービスにおいても仮想化が広く使われています。
そういう意味でも、今回のVENOMの脆弱性の問題は影響範囲が広くなり、問題として大きく取り上げられる結果となっているのです。

つまり今回のVENOMの問題は以下の2点です。

  • 同一仮想ホスト上にあるゲストすべてに影響が出る可能性が高いこと
    (仮想ゲスト間での遮断が出来ない)
  • 仮想環境は幅広く様々に利用されているため、影響範囲が広い

おわりに

仮想化は現在幅広く使われているトレンドの技術です。
今回、こういった脆弱性が発見され、対応の必要が出ましたが、今後ともセキュリティ情報等しっかりと把握し、適切な対応を行う必要があるでしょう。

情報漏洩セキュリティ対策ハンドブックプレゼント

メルマガ登録で、下記内容の「情報漏洩セキュリティ対策ハンドブック」プレゼント

1.はじめに


2.近年の個人情報漏洩の状況


3. 内部要因による情報漏洩
3-1.被害実例
3−2.内部犯行による被害統計情報
3-3.内部犯行による情報漏洩が増え続ける3つの原因
3-4.内部犯行を減らすための対策


4. 外部要因による情報漏洩
4−1.近年の個人情報漏洩の状況
4−2.実際の近年のサイバー攻撃による企業の被害実例
4−3.サイバー攻撃の統計情報
4-4.サイバー攻撃がふえ続ける5つの原因
4-5.急増する日本の企業のWEBサイト改ざんへの対策
4-6.サイバー攻撃の種類を把握しよう
4-7.日本におけるサイバー攻撃に対する国の対応と今後
4-8.外部要因による情報漏洩のセキュリティ対策

無料でここまでわかります!
ぜひ下記より無料ダウンロードしてみてはいかがでしょうか?