面 和毅
仮想化というキーワードは昨年からIT 業界でホットな流行語となっており、様々な製品が市場に出て来ている。
仮想化製品の2008 年上半期でのセキュリティアドバイザリをふりかえる。下記の3 つの仮想か製品について調査を行った。
(1) VMWare
(2) Xen
(3) VirtualPC/HyperV
(1) VMWare
米 VMware、管理スイートに災害復旧機能を追加(2008年5月14日)
i) VMSA-2008-0005.1(2008 年3 月21 日)
VMWare 製品群に見付かった、数種類のセキュリティ脆弱性の修正となっている。
ii) VMSA-2008-0006 Updated libxml2 service console package (2008 年3 月28 日)
libxml2 パッケージにDoS 脆弱性があったため修正を行った。
iii) VMSA-2008-0009.1 (2008 年6 月4 日)
VMware Host Guest File System (HGFS) 共有フォルダ機能にbuffer overflow する欠陥があり、guest から任意のコードをvmx プロセス権限で実行できる脆弱性があったため、修正を行った。
(2) Xen
CVE-2008-1619 (2008 年4 月2 日)
IA64 アーキテクチャ上のXen 5.1 内でssm_i エミュレーションを動作させた際に、ドメイン0(dom0)にDoS 攻撃を行ってPanic を起こさせることができるという脆弱性が発見された。
(3) Virtual PC/Hyper V
該当は無かった。
米 VMware 社が2008年3月27日に、仮想環境で実行されているアプリケーションを保護する新セキュリティ技術「VMware VMsafe API」を発表した。
(1) VMSafe 前
これまでのセキュリティ製品では、各ゲストOS 内にエージェントをインストールして、各ゲストOS を通常の物理システムと同様に見立ててセキュリティの対応を行って来た。
また、セキュリティに特化した仮想アプライアンスを使用し、仮想スイッチを使って他のゲストOS に接続してトラフィックなどを監視していた。しかし、VMotion のように、仮想マシンを動的に別のホストOS 上に移動した際には、ライブ移行と再起動のプロセスが複雑になってしまっていた。
(2) VMSafe 後
VMsafe API を用いると、ウイルス対策のようなセキュリティ製品は依然として各ゲストOS 内にインストールする必要があるが、ハイパーバイザーを介して他の仮想マシン内部で起こっていること(CPU ステータス、メモリ、OS プロセス、トラフィックなど)を監視することができる。
これにより、ハイパーバイザーレベルでセキュリティポリシーを強制できる専用のセキュリティアプライアンスを作成すればAntivirus をオンラインにしていないゲストOS の内部も監視することができるため、オンライン/オフライン両者を保護することができる。

また、ハイパーバイザーレベルでアクセスできるため、全ての仮想マシンの仮想ネットワークを監視したり切替えたりすることができる。
その他にも、各ホストOS に仮想アプライアンスをあらかじめインストールしておけば、VMotion を使ってゲストOS を他のホストOS に切替えた際にも、動的に処理を引き継ぐことが可能になる。
このVMsafe API を利用して、CheckPoint やMcAfee、Symantec といった20 以上のセキュリティ企業が現在セキュリティ製品の開発を行っている。
以上