新型コロナウイルス対策としてテレワークがほぼ必須の状況になっている。頼りになるのはVPN▼だが、至る所で「つながらない」「遅すぎる」といった悲鳴が上がっているようだ。そのためVPNサーバーや回線の増強、運用の工夫を求められているネットワーク管理者は多いだろう。
安定運用はもちろん重要だが、それ以上に気をつけるべきはセキュリティーだ。社内LANの入り口となるVPNサーバーの脆弱性を攻撃者は狙っている。
危険な脆弱性が相次ぎ見つかる
セキュリティー組織のJPCERTコーディネーションセンター(JPCERT/CC)は2019年9月、米フォーティネット、米パルスセキュア、米パロアルトネットワークスのVPN製品に危険な脆弱性が見つかったとして注意を呼びかけた。脆弱性を悪用されるとウイルス(マルウエア)などを遠隔から実行されたり、任意のファイルを読み取られたり、認証情報を取得されたりする恐れがある(図1)。
2019年9月時点でいずれの製品についても脆弱性を修正するプログラム(パッチ)は公開済み。だがパッチ未適用のまま運用されている製品が世界中に多数存在し、攻撃者に狙われ続けている。
特に狙われているのがパルスセキュアの製品だ。セキュリティーベンダーの米バッドパケッツは2019年8月末、パルスセキュア製品の脆弱性▼の悪用を狙ったとみられるスキャン(探索行為)を確認したと公表した。
この脆弱性を悪用されるとVPNサーバーの認証情報を取得されて、VPNサーバー経由で社内LANに侵入されてしまうという。
この脆弱性を抱えたままインターネット上で運用されているVPNサーバーは世界で1万4500台あり、そのうち1511台が日本国内にあるとしていた(図2)。
JPCERT/CCも同様のスキャンとみられる通信を観測。その後、この脆弱性を悪用した攻撃の被害報告が国内の組織から複数寄せられたという。
Virtual Private Networkの略。仮想私設網。
脆弱性の識別番号はCVE-2019-11510。