VMware製品に深刻な脆弱性――注目を集める仮想環境のセキュリティ

 米国EMC傘下のVMwareが提供する仮想マシン・ソフトウェアのコンポーネントに一連の欠陥が発見されたことで、仮想環境の運用に伴うセキュリティ・リスクに注目が集まっている。

 VMwareのVMware製品とともに出荷されているDHCPサーバ・ソフトウェアに3つの深刻なセキュリティ・バグがあることが明らかになり、同社はただちにVMware製品をアップデートしてこれらのバグを修正した。

 問題のDHCPソフトウェアは、VMware上で動作する各仮想マシンにIPアドレスを割り当てるために使われている。IBMの研究員が、このソフトウェアの脆弱性を悪用することで、コンピュータを乗っ取ることが可能であることを発見した。

 米国IBMのインターネット・セキュリティ・システムズ部門研究員、トム・クロス氏は「これらの脆弱性が悪用されると、VMwareベースの仮想環境で動作する任意のマシンが完全に乗っ取られるおそれがある」と説明する。

 クロス氏によると、IBMの研究員は、現在は修正されているDHCPソフトウェアの3つの脆弱性を悪用する実証コードを開発したという。

 だが、システムを攻撃するには、攻撃者はまず、仮想マシン上で動作するソフトウェアにアクセスする必要がある。通常、VMwareのDHCPサーバは、ほかのマシン上のシステムからアクセスできるようには構成されないからだ。

 仮想化ソフトウェアは現在、エンタープライズITで最も活発な展開が見られる技術分野の1つである。

 現在、仮想化製品をデータセンター・コストの削減手段として位置づける企業が増えている。VMwareを利用すれば、同一マシン上で多数の仮想マシンを動作させ、1台のコンピュータを一種のミニ・データセンターとして機能させることができる。

 これらの仮想マシンは相互に独立して動作し、各仮想マシンで異なるOSを使用できるため、1台の仮想マシンがクラッシュしても、同一マシン上のほかの仮想マシンに影響を及ぼすことはない。

 また、VMwareはセキュリティ研究者にも広く普及している。PC上に仮想マシンをセットアップすることで、PCを危険にさらすことなく、悪意あるコードの疑いのあるコードを検証できるからだ。

 しかし、残念ながら、こうした仮想化のアーキテクチャであるがゆえに、VMwareは攻撃者の格好の標的にもなる。

 「これは重大な問題だ。VMwareベースの仮想環境においては、サーバ上で(テストなどに使用する)脆弱な仮想マシンが動作し、これと隔離された別の仮想マシンに機密情報が保存されているといった状況もよくあるからだ」と、セキュリティ・ベンダーのイミュニティの最高技術責任者(CTO)、デーブ・アイテル氏は電子メールでコメントを寄せてくれた。

 「VMware ESX Serverは、ホスティング環境用に急速に普及しつつある。今回のようなセキュリティ・バグは、仮想マシンへのリモート・アクセスを許してしまう脆弱性を攻撃者が発見できた場合、深刻な被害につながる危険がある」(同氏)

 IBMは、DHCPの脆弱性は、LinuxまたはWindows上で動作するVMwareのVMware ACE、同Player、同Server、同Workstationの各製品に影響を与えるとしている。

 一方、VMwareは、McAfeeが発見したVMware製品の深刻な欠陥も修正した。McAfeeのアバート・ラボのセキュリティ研究/広報担当マネジャー、デビッド・マーカス氏は、この欠陥は、VMwareマシン上で不正コードを実行するために使用することが可能だが、攻撃者が悪用するのは困難だと説明する。

 「攻撃者は脆弱なサービスに膨大なパラメータを渡さなければならない。不正コードを動作させるには、VMwareマシン内で特定の操作を行う必要がある。そのため、悪用することは決して簡単ではない」(マーカス氏)

 それでも、マーカス氏はクロス氏と同様に、近いうちに仮想マシンはセキュリティ研究者からさらに注目されるようになると述べ、「仮想マシンを攻撃でき、しかも、その仮想マシンのシェルを出て、ホストOSを攻撃することができれば、そのマシン上のすべての仮想マシンを乗っ取ることができる。そうした事態を想定した対策が必要だ」と指摘する。

(ロバート・マクミラン/IDG News Service サンフランシスコ支局)

提供:Computerworld.jp