CDNサービスのpullモードにDoS攻撃を受ける問題(JVN)

2016年3月2日(水) 14時18分
このエントリーをはてなブックマークに追加
独立行政法人 情報処理推進機構(IPA)および一般社団法人 JPCERT コーディネーションセンター(JPCERT/CC)は3月1日、コンテンツデリバリネットワーク(CDN)に対する攻撃手法として、Forwarding Loopを発生させDoS状態にする攻撃(Forwarding Loop 攻撃)が指摘されていると「Japan Vulnerability Notes(JVN)」で発表した。CVSS v3によるBase Scoreは5.3。

CDNサービスでは、Webサイトの処理効率とスケーラビリティの向上のため、コンテンツへのアクセスリクエストを地理的に近いサーバに転送して処理する。CDNではコンテンツのアップロードにpushモードとpullモードの2種類の方法があるが、pullモード動作の設定によってはリクエストの転送を内部的にループさせることが可能であると指摘されている。

これにより攻撃者はリモートからCDNをDoS状態にできる可能性があり、結果としてCDN上のコンテンツにアクセスできなくなる可能性がある。JVNでは、CDN サービスを提供している事業者は、自身の提供する CDN が本脆弱性の影響を受けるかどうか、研究者の発表資料を確認するよう呼びかけている。
《吉澤 亨史》

注目ニュース

icon

IPAおよびJPCERT/CCは、鍵交換プロトコルである「IKEv1」および「IKEv2」にDoS攻撃の踏み台として使用される脆弱性が存在すると「JVN」で発表した。

icon

IPAおよびJPCERT/CCは、QNAPが提供するマルチメディア広告作成、アップロード用ソフトウェア「Signage Station」および「iArtist Lite」に複数の脆弱性が存在すると「JVN」で発表した。

icon

IPAおよびJPCERT/CCは、複数の開発者が提供している無線接続のキーボードやマウスなどの入力機器に、安全でない独自の無線通信プロトコルを使用している脆弱性が存在すると「JVN」で発表した。

icon

IPAおよびJPCERT/CCは、Flexera Softwareが提供するFlexNet Publisherの「lmgrd」およびベンダ固有のサーバプログラムにバッファオーバーフローの脆弱性が存在すると「JVN」で発表した。

icon

IPAおよびJPCERT/CCは、「Apache Tomcat」に複数の脆弱性が存在すると「JVN」で発表した。

RSS

特集・連載

ピックアップフォト