マイクロソフトは9月19日,Windowsのターミナル・サービス(リモート・デスクトップ・サービス)で使われるRDP(Remote Data Protocol)の実装にセキュリティ・ホールがあることを公表した。RDPによる通信の内容は暗号化されるが,そのチェックサムが暗号化されないために,解読されやすい状態になっている。影響を受けるのはWindows 2000 Server/Advanced ServerおよびWindows XP Professional。
なお,メーリング・リスト「Bugtraq」へ投稿されたBen Cohen氏の情報によると,Windows .NET Standard Server Beta 3も影響を受けるという 。
さらにWindows XPにおいては,特定のパケットを送信されると,OSがハングアップするセキュリティ・ホールも同時に公開されている。
いずれのセキュリティ・ホールについても,対策はパッチを適用すること。ただし,Windows 2000/XPでは,RDPを使うサービスはデフォルトで無効になっている。最大深刻度は「中」。
ただちに解読できるわけではない
ターミナル・サービス(XPではリモート・デスクトップ・サービス)とは,Windowsサーバー上のアプリケーションを,リモートのクライアント・マシンから利用できるようにするもの。例えば,「Remote Desktop Connection Client for Mac」といったクライアント・ソフトを利用すれば,Macマシンから,ターミナル・サービスを有効にしたWindowsサーバーにログインして,Windowsアプリケーションを利用できるようになる。このターミナル・サービスで使われるプロトコルがRDPである。
RDPの通信(セッション)は暗号化されているので,盗聴することは困難である。しかし,Windows 2000/XPにおけるRDPの実装では,通信中の誤りを検出するためのチェックサムは暗号化されない。そのため,その情報を使えば暗号文を解読しやすくなるという。
とはいえ,チェックサムの“ヒント”なしで解読するよりは容易になるだけで,暗号文がただちに解読できてしまうわけではない。また,暗号化に使用される“カギ”はセッションごとに変更されるので,暗号を解読してカギを突き止めても,異なるセッションではまた改めて解読作業を行わなければならない。加えて,Windows 2000/XPではターミナル・サービスやリモート・デスクトップ・サービスはデフォルトで無効になっている。そのため,危険度はそれほど大きくないと考えられる。
XPではDoS攻撃を受けるホールも
Windows XPにはもう一つ,RDP関連のセキュリティ・ホールが見つかっている。リモート・デスクトップ・サービスを動作させているXPマシンに,ある特定のRDPパケットが送信されるとOSがハングアップしてしまう。つまり,DoS攻撃が可能となるのだ。
ただし,RDPが使う3389番ポートをふさいでおけば,外部からの攻撃を回避できる。また,XPのパーソナル・ファイアウオール機能「ICF」では,デフォルトで3389番ポートへの攻撃をブロックする。リモート・デスクトップ・サービスを無効にしている場合も影響は受けない。
いずれのセキュリティ・ホールも,マイクロソフトが公開するパッチを適用すれば解消できる。ターミナル・サービス(リモート・デスクトップ・サービス)を利用している場合には適用する必要がある。
なお,Windows 2000用パッチの適用条件は,Windows 2000 SP1あるいはSP2を適用していること。Windows XP用では適用条件はない。Windows XP SP1には今回のパッチが含まれている。
◎参考資料
◆MS02-051に関する情報(マイクロソフト,要約情報およびパッチ)
◆MS02-051:Cryptographic Flaw in RDP Protocol can Lead to Information Disclosure (Q324380)
◆Microsoft Windows XP Remote Desktop denial of service vulnerability
◆Microsoft Windows Remote Desktop Protocol checksum and keystroke vulnerabilities
◆RDPプロトコルの暗号の問題により,情報が漏えいされる (Q324380)(MS02-051)
(勝村 幸博=IT Pro)