イスラエルCheck Point Software Technologies(以下,Check Point)は現地時間7月28日,同社のファイアウオール/VPN製品「VPN-1」や「FireWall-1」,「Provider-1」にセキュリティ・ホールが見つかったことを公表した。細工を施されたデータを送信されると,認証なしでVPN-1などが稼働するマシンに接続されたり,そのマシン上で任意のプログラムを実行させられたりする恐れがある。

 対策は同社が公開するパッチを適用すること。ただし,VPNを利用しない設定にしている場合には影響を受けない。また,最新バージョンVPN-1/FireWall-1 R55 HFA-08/R54 HFA-412, VPN-1 SecuRemote/SecureClient R56 HF1は影響を受けない。現在利用している製品が影響を受けるかどうかは,Check Pointのページで確認してほしい。

【7月30日おわびと訂正】記事公開当初,「VPNを利用しない設定にしている場合には影響を受けない(デフォルト設定のままでは影響を受ける)」と記述しましたが,デフォルト設定では今回のセキュリティ・ホールの影響を受けません。訂正するとともにおわびします。

 今回のセキュリティ・ホールは(1)VPN機能が有効で,なおかつ(2)IKEのAggressive Modeを有効にしている場合のみ影響を受けます。FireWall-1では,VPN機能はデフォルトでは有効ではありません。また,VPN機能を有効にしたFireWall-1や,VPN-1あるいはProvider-1でも,IKEのAggressive Modeはデフォルトでは有効ではありません。IKEのAggressive Modeを明示的に有効にしている場合のみ,今回のセキュリティ・ホールの影響を受けます。【以上,7月30日おわびと訂正】

 今回のセキュリティ・ホールは,VPN-1などに含まれるASN.1デコード用ライブラリが原因。このライブラリにはバッファ・オーバーフローのセキュリティ・ホールが存在する。このため,細工を施したデータを送信されると,バッファ・オーバーフローが発生して,VPN-1などを稼働させているマシンのセキュリティが侵害される。

 VPN機能が有効で,なおかつIKEのAggressive Modeが有効になっている場合には,VPN接続を確立しなくてもセキュリティ・ホールを突けるので,権限を持たないユーザーにリモートから攻撃され,VPN-1マシンを乗っ取られる可能性がある。とても危険なセキュリティ・ホールなので,管理者はすぐに対策を施す必要がある。

 なお,セキュリティ・ホールの詳細は,発見者である米Internet Security Systemsあるいは日本法人インターネット セキュリティ システムズのサイトに記載されている。

◎参考資料
ASN.1 Alert(イスラエルCheck Point Software Technologies)
Check Point VPN-1 ASN.1 Decoding Remote Compromise(米Internet Security Systems)
Check Point VPN-1 ASN.1 のデコードによるリモートからのセキュリティ侵害(インターネット セキュリティ システムズ)
Check Point ASN.1 VPN-1 Buffer Overrun(米CIAC)
Check Point VPN-1 ASN.1 Decoding Heap Overflow Vulnerability(Secunia)

(勝村 幸博=IT Pro)