PR

 米Symantecは米国時間4月21日,主にサービス・プロバイダ向けたウイルス対策製品「Symantec Scan Engine」に複数のセキュリティ・ホールが見つかったことを明らかにした。権限を持たないユーザーに,Scan Engineが稼働するマシンへアクセスされる恐れなどがある。対策はバージョン5.1にアップグレードすること。

 Scan Engineは,サード・パーティのアプリケーションと連携してウイルス・スキャンや修復を実施するためのゲートウエア製品。同製品には3種類のセキュリティ・ホールが見つかった。

(1)Webベースの管理インタフェースに関するセキュリティ・ホール。同インタフェースの認証メカニズムに問題があるため,アクセス権限を持たないリモート・ユーザーが,Scan Engineが稼働するマシンにアクセスできる可能性がある。

(2)Scan EngineのWebサーバー機能に関するセキュリティ・ホール。同サーバー機能のアクセス制限に問題があるため,細工が施されたHTTPリクエストを送信されると,Scan Engineがインストールされたディレクトリ以下に存在するファイル(設定ファイルやログ・ファイルなど)にアクセスされる恐れがある。

(3)SSL通信に関するセキュリティ・ホール。Scan EngineはSSL通信の際にスタティックなDSAプライベート・キー(秘密鍵)を使用する。この鍵はScan Engineから抜き出すことが可能で,なおかつ,ユーザー(管理者)が変更することはできない。このため,「man-in-the-middle attack(中間者攻撃)」を受ける危険性があるという。

 影響を受けることが確認されているのは,Scan Engine 5.0。対策は,最新版のScan Engine 5.1にアップグレードすること。同社では,すべてのユーザー(管理者)に対して,アップグレードすることを強く勧めている。バージョン5.1は,同社の顧客向けサポート・サイト「FileConnect」などから入手できる。

 なお,シマンテック日本法人のサイトには,現時点(4月24日18時)では情報は公開されていない。

◎参考資料
SYM06-008 April 21, 2006 Symantec Scan Engine Multiple Vulnerabilities