掲載日 2008年7月8日
>> ENGLISH
脆弱性対策情報データベース「JVN iPedia( http://jvndb.jvn.jp/ )」は、国内のソフトウェア製品開発者が公開している脆弱性対策情報や、脆弱性対策情報ポータルサイトJVN(*1)で公表した情報、米国国立標準技術研究所NIST(*2)の脆弱性データベース「NVD(*3)」が公開している情報の中から、日本国内で使用されている製品に関する情報を収集、翻訳し、2007年4月25日から公開しています。
IPAでは、製品開発者・利用者が現在の脆弱性の傾向を把握し、脆弱性対策を推進することを促すために、今四半期よりJVN iPediaの登録状況を分析し、四半期毎に公表することとしました。
表1、図1に示すように、2007年4月25日に3,562件の脆弱性対策情報にて公開以来、各四半期で約300件の情報を登録しています。2008年6月30日現在の脆弱性対策情報は、国内製品開発者から収集したもの52件、JVNから収集したもの472件、NVDから収集したもの4,518件、合計5,042件となり、2008年第2四半期末で5,000件を上回りました。今後は、JVN iPediaの認知度向上を図ることにより、国内の製品開発者が個々に公開している脆弱性対策情報の収集にも注力したいと考えています。
JVN iPediaに登録した脆弱性対策情報について、情報が公開された年別の推移を見ると、図2に示すように、2004年以降、情報の公開が急増しており、脆弱性の深刻度が高いものも多く、製品利用者は情報を日々収集し、製品のバージョンアップやセキュリティ対策パッチの適用などが必要です。
脆弱性の種類を見ると、図3に示すように、バッファオーバーフロー、アクセス制御の不備、クロスサイト・スクリプティングなど、広く知れ渡っている脆弱性の対策情報が近年も数多く公開されています。製品開発者は既知の脆弱性を認識し、製品の企画・設計段階からのセキュリティへの考慮が必要です。
JVN iPediaへのアクセス数を見ると、表2に示すように、Lhaplus、Mozilla Firefox、Adobe Reader/Acrobat、Microsoft Excel、Sun JREなど、よく知られている製品の脆弱性対策情報に多数のアクセスがありました。JVN iPediaは、月に10万件を超えるアクセスがあり、今後もJVN iPediaが、脆弱性対策情報のデータベースとして活用されることを期待します。また、国内外の脆弱性対策情報流通の促進と国際協力の強化を目指し、2008年5月21日にJVN iPedia英語版( http://jvndb.jvn.jp/en/ )を公開しています。
表1、図1に示すように、2008年第2四半期(2008年4月1日から6月30日まで)の脆弱性対策情報の登録件数は、国内製品開発者から収集したもの8件、JVNから収集したもの24件、NVDから収集したもの266件、合計298件でした。
公開開始(2007年4月25日)からの累計は、国内製品開発者から収集したもの52件、JVNから収集したもの472件、NVDから収集したもの4518件、合計5042件で、今四半期で5,000件に達しました。
| 情報の収集元 | 登録件数 | 累計件数 |
|---|---|---|
| 国内製品開発者 | 8 件 |
52 件 |
| JVN | 24 件 |
472 件 |
| NVD | 266 件 |
4,518 件 |
| 計 | 298 件 |
5,042 件 |
JVN iPediaでは、共通脆弱性評価システムCVSS(*4)により、それぞれの脆弱性の深刻度(*5)を公表しています。
図2にJVN iPediaに登録済みの脆弱性について、製品開発者やセキュリティポータルサイト等が脆弱性対策情報を公開した日を基にした、脆弱性の深刻度の公開年別推移を示します。
2008年は、レベルIII(危険、CVSS基本値=7.0〜10.0)が45%、レベルII(警告、CVSS基本値=4.0〜6.9)が50%、レベルI(注意、CVSS基本値=0.0〜3.9)が5%となっています。
2004年以降、脆弱性対策情報の公開が急増しており、脆弱性の深刻度が高いものも多く、製品利用者は情報を日々収集し、製品のバージョンアップやセキュリティ対策パッチの適用などが必要です。
図3にJVN iPediaに登録済みの脆弱性について、製品開発者やセキュリティポータルサイト等が脆弱性対策情報を公開した日を基にした、脆弱性の種類の公開年別推移を示します。
バッファオーバーフロー(JVN iPediaに登録されている本脆弱性に関する最初の公開年は1998年)、アクセス制御の不備(最初の公開年は1999年)、クロスサイト・スクリプティング(最初の公開年は2000年)など、広く知れ渡っている脆弱性の対策情報が数多く公開されています。
製品開発者は、IPAで公開している「安全なウェブサイトの作り方」や「セキュア・プログラミング講座」などを参考に、ソフトウェア製品の企画・設計段階から情報セキュリティを考慮する必要があります。
図4にJVN iPediaに登録済みの脆弱性について、ソフトウェア製品の種類の公開年別推移を示します。
Internet Explorer、FireFox、Microsoft Officeなどのデスクトップアプリケーションや、Webサーバ、アプリケーションサーバ、データベースなどのミドルウェア、また、PHP、Java、GNUライブラリなどの開発・運用系など、アプリケーション・ソフトウェアの脆弱性対策情報の公開が年々増加しています。毎年、数多くのアプリケーションが新しく開発され、それらのアプリケーションにおいて脆弱性が発見されています。
Windows、Mac OS、UNIX、LinuxなどのOSに関しては、2005年頃までは脆弱性の公開件数が増加傾向にありましたが、2005年以降は公開件数が減少しています。OSに関しては、毎年脆弱性は発見されるものの、後継製品での脆弱性対策が迅速に施されているようです。
2005年頃から、ルータやスイッチなどのネットワーク機器、プリンタやハードディスクなどの周辺機器、携帯電話、DVDレコーダなどの情報家電など、組込みソフトウェアの脆弱性の対策情報が徐々に公開されています。
図5にJVN iPediaに登録済みの脆弱性について、オープンソースソフトウェア(OSS)とOSS以外のソフトウェアの公開年別推移を示します。その割合は全体でOSSが37%、OSS以外が63%となっています。OSSの割合の年別推移を見ると、1998年から2003年までは上昇傾向でしたが、2003年 をピークに、その後は低下傾向となっています。
JVN iPediaに登録済みのソフトウェア製品の開発者(ベンダ)に関して、図6にOSSのベンダの内訳、図7にOSS以外のベンダの内訳を示します。
図6に示すように、OSSは、国内ベンダが47、海外ベンダ(日本法人有り)が20、海外ベンダ(日本法人無し)が144、合計211ベンダとなっています。また、図7に示すように、OSS以外は、国内ベンダが87、海外ベンダ(日本法人有り)が40、海外ベンダ(日本法人無し)が17、合計144ベンダとなっています。
OSSに関しては、日本法人の無い海外ベンダの脆弱性対策情報が数多く登録されています。OSSを利用する場合、製品のバージョンアップやセキュリティパッチの適用などのノウハウを持たない製品利用者は、製品のサポートサービスの活用、保守契約上の取り決め等の工夫が必要です。
表2は今四半期にアクセスの多かったJVN iPediaの脆弱性対策情報を、アクセス数の多い順番に20位まで示しています。Lhaplus、Mozilla Firefox、Adobe Reader/Acrobat、Microsoft Excel、Sun JREなど、よく使用されている製品で、脆弱性の深刻度が高く、近年公開された情報に多数のアクセスがありました。
表3は国内の製品開発者から収集した脆弱性対策情報に関してアクセス数トップ5を示しています。
# |
ID |
タイトル |
CVSS |
公開日 |
|---|---|---|---|---|
1 |
Lhaplus におけるバッファオーバーフローの脆弱性 |
6.8 |
2008/04/28 |
|
2 |
Mozilla Firefox におけるクロスサイト・スクリプティング の脆弱性 |
2.6 |
2008/04/04 |
|
3 |
Adobe Reader/Acrobat における複数の脆弱性 |
10 |
2008/02/07 |
|
4 |
Microsoft Excel におけるメモリ破壊の脆弱性 |
10 |
2008/01/15 |
|
5 |
Sun JRE (Java Runtime Environment) の XSLT 処理における脆弱性 |
6.8 |
2008/03/11 |
|
6 |
Apache HTTP Server の 413 エラーメッセージにおける HTTP メソッドを適切に検査しない問題 |
4.3 |
2007/12/03 |
|
7 |
ソニー製 mylo COM-2 におけるサーバ証明書を検証しない脆弱性 |
4.3 |
2008/04/23 |
|
8 |
Apache HTTP Server の mod_imap および mod_imagemap におけるクロスサイト・スクリプティング の脆弱性 |
4.3 |
2007/12/13 |
|
9 |
複数のブルームーン製 XOOPS モジュールにおけるクロスサイト・スクリプティング の脆弱性 |
4.3 |
2008/04/28 |
|
10 |
アイ・オー・データ製無線 LAN ルータ WN-APG/R シリーズおよび WN-WAPG/R シリーズにおける初期設定に関する脆弱性 |
7.5 |
2008/03/18 |
|
11 |
X.Org Foundation 製 X サーバにおけるバッファオーバーフローの脆弱性 |
7.4 |
2008/01/17 |
|
12 |
PerlMailer におけるクロスサイト・スクリプティング の脆弱性 |
4.3 |
2008/03/27 |
|
13 |
Namazu におけるクロスサイト・スクリプティング の脆弱性 |
4.3 |
2008/03/21 |
|
14 |
libc などの inet_network() 関数における、一つずれエラーの脆弱性 |
10 |
2007/12/10 |
|
15 |
複数のヤマハルーター製品におけるクロスサイトリクエストフォージェリの脆弱性 |
4.0 |
2008/01/28 |
|
16 |
Apache Tomcat において不正な Cookie を送信される脆弱性 |
4.3 |
2008/02/12 |
|
17 |
複数のキヤノン製デジタル複合機、およびレーザービームプリンターにおいて不正なポートスキャンの中継が行われる脆弱性 |
5.0 |
2008/03/05 |
|
18 |
Sleipnir および Grani のお気に入り検索結果を履歴より復元した際に任意のスクリプトが実行される脆弱性 |
2.6 |
2008/06/04 |
|
19 |
DesignForm におけるクロスサイト・スクリプティング の脆弱性 |
4.3 |
2008/03/27 |
|
20 |
Flash Player におけるクロスドメインポリシーファイルの扱いに関する脆弱性 |
2.6 |
2007/12/20 |
# |
ID |
タイトル |
CVSS |
公開日 |
|---|---|---|---|---|
1 |
JP1/Cm2/Network Node Manager におけるサービス運用妨害 (DoS) の脆弱性 |
5.0 |
2008/04/04 |
|
2 |
日立の Groupmax Collaboration 関連製品におけるクロスサイト・スクリプティング の脆弱性 |
4.3 |
2008/04/25 |
|
3 |
JP1/Cm2/Network Node Manager の Web 連携機能における複数の脆弱性 |
7.5 |
2008/04/21 |
|
4 |
JP1/秘文の暗号化/復号機能および持ち出し制御機能における正しく動作が行われない問題 |
3.6 |
2008/02/27 |
|
5 |
Groupmax World Wide Web Desktop/文書管理におけるクロスサイト・スクリプティング 脆弱性 |
4.3 |
2008/04/21 |
(*1)Japan Vulnerability Notes。脆弱性対策情報ポータルサイト。製品開発者の脆弱性への対応状況を公開し、システムのセキュリティ対策を支援しています。IPA、JPCERT/CCが共同で運営しています。
http://jvn.jp/
(*2)National Institute of Standards and Technology。米国国立標準技術研究所。米国の科学技術分野における計測と標準に関する研究を行う機関。
http://www.nist.gov/
(*3)National Vulnerability Database。NISTが運営する脆弱性データベース。
http://nvd.nist.gov/nvd.cfm
(*4)共通脆弱性評価システムCVSS v2概説。
http://www.ipa.go.jp/security/vuln/SeverityCVSS2.html
(*5)脆弱性の深刻度評価の新バージョンCVSS v2への移行について。CVSS(Common Vulnerability Scoring System、共通脆弱性評価システム)。
http://www.ipa.go.jp/security/vuln/SeverityLevel2.html
Tel: 03-5978-7527 Fax: 03-5978-7518
E-mail: ![]()