HOMEIPAについて新着情報プレス発表 任意のDLL/実行ファイル読み込みに関する脆弱性の注意喚起

本文を印刷する

IPAについて

プレス発表 任意のDLL/実行ファイル読み込みに関する脆弱性の注意喚起

2010年11月11日
独立行政法人情報処理推進機構

>> ENGLISH

~ Windowsで動作するソフトウェアの開発者は確認と対策を!~

 IPA(独立行政法人情報処理推進機構、理事長:藤江 一正)は、任意のDLL(*1) /実行ファイル読み込みに関する弱点(脆弱性)に関して、2010年9月から11月にかけて届出およびJVNによる脆弱性公表が増加している状況を鑑みて、ソフトウェア開発者に対して脆弱性を作りこまない実装を呼びかけるため、「注意喚起」を発することとしました。

 2010年9月から11月にかけて、複数のソフトウェアにおいて、任意のDLL/実行ファイル読み込みに関する脆弱性(*2)がIPAに届けられ、ソフトウェア開発者が脆弱性を修正後、JVN(*3) で脆弱性対策情報を公表したものが13件あります。
 IPAでは、同種の脆弱性に関する届出・公表が続いているため、この脆弱性が存在するソフトウェアが他にも数多く存在する可能性があると考え、ソフトウェア開発者向けに、脆弱性を作りこまないように注意喚起を発信することとしました。ソフトウェア開発者は、開発しているソフトウェアにおける本脆弱性の有無を確認し、存在する場合は修正してください。

1. 脆弱性の概要

 任意のDLL/実行ファイル読み込みに関する脆弱性は、ソフトウェアがDLLや実行ファイルを読み込む際の実装方法に原因があります。ソフトウェアがパス名を指定せずにDLLや実行ファイルを読み込む場合、ソフトウェアはWindowsシステムで指定された検索順序にしたがって、DLL/実行ファイルを検索します。この検索処理において、目的とするDLL/実行ファイルを見つける前に、攻撃者が用意したDLL/実行ファイルを見つけた場合、そのDLL/実行ファイルを読み込んでしまい、利用者のPC上で任意のコードが実行されてしまいます。
 DLL/実行ファイルの検索処理では、利用者が作業を行っているフォルダ(カレントディレクトリ)等が含まれています。ファイルサーバ等の共有フォルダや、USBメモリ等のリムーバブルメディアには、攻撃者がDLL/実行ファイルを保存しやすいため、利用者がこれらのフォルダで作業を行っていた場合、この脆弱性を悪用される可能性が高くなります。

figure01

2.脆弱性が内在する可能性が高いソフトウェア

 下記の2つの条件を満たしているソフトウェアの場合、本脆弱性が内在している可能性があります。
  • ①Microsoft Windowsで動作し、
  • ②パス名を指定せずに外部DLLもしくは外部実行ファイルを使用する

3.対策方法

 本問題の対策方法に関しては、マイクロソフト社がガイダンスを提示しています。このガイダンスで紹介している下記のような実装を行い、本問題を修正してください

【任意のDLL/実行ファイル読み込みに関する脆弱性に共通する実装方法】
  • 任意のDLL/実行ファイルを呼び出す場合、完全修飾パス名を指定する
【任意のDLL読み込みに関する脆弱性のみに有効である実装方法】
  • DLLの検索対象から利用者が作業をしているフォルダ(カレントディレクトリ)を削除する

マイクロソフト社が提示しているガイダンスの詳細に関しては、下記のURLを参照してください。

4.参考情報

脚注

(*1)ソフトウェアの一種で、複数のプログラムから共通に利用できるように種々の機能をプログラムとは分離して実装したものです。

(*2)この脆弱性を利用した攻撃は「バイナリの植え付け(Binary Planting)」や「DLL のプリロード攻撃(DLL Preloading Attack)」等と呼ばれています。

(*3)Japan Vulnerability Notes。脆弱性対策情報ポータルサイト。製品開発者の脆弱性への対応状況を公開し、システムのセキュリティ対策を支援しています。IPA、JPCERT/CCが共同で運営しています。
http://jvn.jp/

資料のダウンロード

本件に関するお問い合わせ先

IPA セキュリティセンター 渡辺/大森
Tel: 03-5978-7527 Fax: 03-5978-7518
E-mail: 電話番号:03-5978-7527までお問い合わせください。

報道関係からの問い合わせ先

IPA 戦略企画部広報グループ 横山/大海
Tel: 03-5978-7503 Fax: 03-5978-7510
E-mail: 電話番号:03-5978-7503までお問い合わせください。