「UPnP」に脆弱性見つかる、ルータなど数千万台に影響

脆弱性に対処した更新版の「libupnp 1.6.18」が公開されたが、パッチが行き渡るまでには時間がかかる見通し。US-CERTでは、可能であればUPnPを無効にするなどの対策を促している。

» 2013年01月30日 07時34分 公開
[鈴木聖子,ITmedia]

 ルータなどのネットワーク機器に広く使われている「Universal Plug and Play」(UPnP)に複数の脆弱性が確認された。大手メーカー各社の製品を含む数千万台が影響を受けるとされ、米セキュリティ機関のUS-CERTはメーカーやデベロッパーに対し、アップデートを適用して脆弱性を修正するよう呼び掛けている。

 US-CERTが1月29日に公開したセキュリティ情報によれば、UPnPデバイス用のオープンソースポータブルSDKである「libupnp」にバッファオーバーフローの脆弱性が複数存在する。さらに、libupnpを使っているデバイスはWANインタフェース経由でUPnPクエリーを受け入れてしまう可能性があり、脆弱性がインターネットに露出される恐れがある。

 脆弱性は、セキュリティ企業のRapid7がインターネット接続されたUPnPデバイスを対象に行った大規模調査プロジェクトで発見。libupnpのSimple Service Discovery Protocol(SSDP)実装に脆弱性があり、リモートの認証を受けない攻撃者が、デバイス上で任意のコードを実行できてしまう恐れがある。

 Rapid7によれば、libupnpはCisco Systems、富士通、NEC、ソニーなどの大手を含む200社以上の製品に採用され、何千万台ものネットワーク機器に使われている。そのうち約2000万台がインターネットに露出しているという。ネットワーク機器のほかにもストリーミングメディアやファイル共有アプリケーションの多くが、library経由で攻撃にさらされる恐れがあるという。

1月29日現在での主要ベンダーの影響状況(US-CERTより)

 29日にはこれら脆弱性に対処した更新版の「libupnp 1.6.18」が公開された。しかし、各メーカーがこのパッチを自社製品に取り入れるには時間がかかり、出荷が打ち切られた製品にはアップデートが配布されないかもしれないとRapid7は予想する。

 このためUS-CERTでは、可能であればUPnPを無効にし、インターネットなど信頼できないネットワークからのSSDP(1900/upd)およびSimple Object Access Protocol(SOAP)サービスに制限をかけるなどの対策を奨励している。

Copyright © ITmedia, Inc. All Rights Reserved.

注目のテーマ