PR

 イスラエル Check Point Software Technologies(以下,「Check Point」)は7月9日,同社ファイアウオール製品「FireWall-1」および「VPN-1」のバージョン4.1にセキュリティ・ホールがあることを公表した。ファイアウオールをバイパスして,不正なパケットを送り込まれる恐れがある。対策は,同社が公開するパッチを適用すること。なお,米CERT/CCなども同セキュリティ・ホールを警告している。CERT/CCなどは,パッチを適用するまではルーターで特定ポート(UDP 259番)をふさぐよう勧めている。

 悪用されるのは,Check Pointの独自プロトコル RDP(Reliable Data Protocol)*。RDP は UDP(User Datagram Protocol)の上位プロトコルで,FireWall-1 (VPN-1)のコンポーネント間通信に使用される。あて先ポート番号はUDP 259番。デフォルトのルール・セットでは RDP を通過させるようになっているので,任意のUDPパケットを“細工”してRDPパケットに見せかけることで,内部ネットワークへ送り込めてしまう。

* RFC 908に記されているRDPとは異なる。

 そのため,事前に「トロイの木馬」などのファイルを送っておけば,内部のマシンにUDPでアクセスして,そのマシンを操作することなどが可能となる。また,内部ネットワークで動作しているサーバー・マシンのセキュリティ・ホールを調べて,攻撃することもできる。さらに,DoS(サービス妨害)攻撃などを仕掛けることも可能である。

 このセキュリティ・ホールを発見したドイツのセキュリティ・ベンダー「Inside Security GmbH」によれば,FireWall-1(VPN-1)のポリシー・エディタでは,Check Point製品間の通信を受け持つRDPをブロックするように設定を変えることは難しいという。したがって,Check Pointが提供するパッチを適用するのが最も確実な対策となる。

 パッチは,Check PointのWebページからダウンロードできる。ただし,ダウンロード用ページにアクセスするには,同社の登録ユーザーであることを示すユーザーIDとパスワードが必要である。

「RDP Communication Vulnerability」(イスラエル Check Point Software Technologies)
「CERT Advisory CA-2001-17 Check Point RDP Bypass Vulnerability」(米CERT/CC)
「Check Point FireWall-1 RDP Bypass Vulnerability」(ドイツ Inside Security GmbH)

(勝村 幸博=IT Pro編集)