【ITニュース解説】複数のAshlar-Vellum製品における複数の脆弱性

作成日: 更新日:

ITニュース概要

CADソフトウェアを開発するAshlar-Vellum社の複数製品に、深刻な脆弱性が存在する。細工されたファイルをユーザーが開くと、攻撃者によって任意のコードが実行される恐れがある。利用者は速やかに最新バージョンへアップデートする必要がある。

ITニュース解説

Ashlar-Vellum社が開発・提供するCADソフトウェアに、セキュリティ上の弱点である「脆弱性」が複数発見された。対象となる製品は、3Dモデリングや設計に使われる「Cobalt」「Xenon」「Argon」である。脆弱性とは、ソフトウェアの設計やプログラムに含まれる欠陥や不備のことであり、これを悪用されると、コンピュータが予期せぬ動作をしたり、攻撃者によって不正に操作されたりする危険性がある。システムエンジニアを目指す上では、こうした脆弱性の内容を理解し、その危険性と対策を把握しておくことが非常に重要である。 今回発見された脆弱性は、主に二つの種類に分類される。一つは「ヒープベースのバッファオーバーフロー(CWE-122)」、もう一つは「解放済みメモリの使用(Use-After-Free)(CWE-416)」である。これらはどちらも、プログラムがコンピュータのメモリを扱う際の不備に起因するものである。 まず「ヒープベースのバッファオーバーフロー」について解説する。コンピュータのプログラムは、データを一時的に保存するために「バッファ」と呼ばれるメモリ領域を確保する。これは、データを一時的に入れておくための「箱」のようなものと考えると分かりやすい。プログラムは、この箱の大きさに合わせてデータを処理するように設計されている。しかし、プログラムに不備があると、用意された箱の大きさを超えるデータが送り込まれた際に、データが箱から溢れ出てしまうことがある。この現象が「バッファオーバーフロー」である。「ヒープ」とは、プログラムが実行中に動的に確保するメモリ領域の一種を指す。このヒープ領域でバッファオーバーフローが発生すると、溢れ出たデータが、隣接する別の重要なデータを格納しているメモリ領域を上書きしてしまう可能性がある。その結果、プログラムが誤作動を起こして停止したり、最悪の場合、攻撃者が意図的に仕込んだ不正なプログラムコードがメモリ上に書き込まれ、実行されてしまう危険性がある。 次に「解放済みメモリの使用」について説明する。プログラムは、必要に応じてメモリを確保して使用し、使い終わったらそのメモリ領域を「解放」して、他の処理で使えるようにシステムに返却する。これは、限られた資源であるメモリを効率的に使うための基本的な仕組みである。しかし、プログラムの不備により、一度解放して「空き地」になったはずのメモリ領域に対して、誤って再度アクセスしようとすることがある。これが「解放済みメモリの使用」である。解放された後のメモリ領域には、すでに別のプログラムが全く異なるデータを入れているかもしれない。あるいは、攻撃者がこの隙を狙って、悪意のあるデータを書き込んでいる可能性もある。そのような場所にプログラムがアクセスすると、予期しないデータを読み込んでしまい、異常終了したり、攻撃者の仕込んだ不正なコードを実行してしまったりする事態につながる。 これらの脆弱性が悪用された場合、二つの深刻な事態を引き起こす可能性がある。一つは「サービス運用妨害(DoS)」攻撃である。DoSは「Denial of Service」の略で、攻撃者が脆弱性を突いてプログラムを異常終了させたり、コンピュータの動作を停止させたりすることで、ユーザーが正常にソフトウェアを使えない状態にする攻撃を指す。今回のケースでは、攻撃者が特別に細工したCADファイルを開かせることで、ソフトウェアを強制的にクラッシュさせ、設計作業などを妨害することが可能になる。 もう一つは、より深刻な「任意のコード実行」である。これは、攻撃者が脆弱性を利用して、標的のコンピュータ上で自らが用意した任意のプログラムコード(命令)を自由に実行できてしまう状態を意味する。もし攻撃者に任意のコード実行を許してしまうと、コンピュータは実質的に乗っ取られたことと同じになる。例えば、コンピュータ内に保存されている設計図などの機密情報を盗み出したり、コンピュータをウイルスに感染させたり、そのコンピュータを更なる攻撃の踏み台として悪用したりするなど、極めて甚大な被害につながる可能性がある。今回の脆弱性では、ユーザーが悪意のある第三者から送られてきたCADファイル(例えば、電子メールの添付ファイルや、Webサイトからダウンロードしたファイルなど)を、何も知らずに開いてしまうことで、こうした攻撃が実行される危険性がある。 このような危険性からシステムを守るためには、迅速かつ適切な対策が不可欠である。最も重要で基本的な対策は、ソフトウェアの開発元であるAshlar-Vellumが提供する修正プログラムを適用することである。今回の脆弱性に対応するため、開発元はソフトウェアのアップデートを公開している。具体的には、「Cobalt」「Xenon」「Argon」の各製品をバージョン12にアップデートすることで、発見された脆弱性は解消される。ソフトウェアのアップデートには、こうしたセキュリティ上の問題点を修正するプログラムが含まれているため、利用者は常にソフトウェアを最新の状態に保つことが求められる。 また、アップデートをすぐに適用できない場合の回避策として、あるいは普段からのセキュリティ対策として、「信頼できない提供元から入手したファイルを開かない」という基本的な注意を徹底することも重要である。攻撃者は、メールの添付ファイルやWebサイトなどを通じて、一見無害に見えるファイルに見せかけて悪意のあるファイルを送りつけてくる。心当たりのない送信者からのファイルや、不審なWebサイトからダウンロードしたファイルは、安易に開かないようにすることが、今回のような脆弱性を悪用した攻撃から身を守るための有効な手段となる。 システムエンジニアは、自身が利用するツールだけでなく、将来開発や運用に携わるシステム全体の安全性を確保する責任を負う。そのためには、今回のような脆弱性情報を日頃から収集し、その技術的な内容と潜在的なリスクを理解し、適切な対策を迅速に講じる能力が不可欠である。

【ITニュース解説】複数のAshlar-Vellum製品における複数の脆弱性