ファジングによる脆弱性検出の実証結果を公開、OSSツールでも検出(IPA) | ScanNetSecurity
2019.11.13(水)

ファジングによる脆弱性検出の実証結果を公開、OSSツールでも検出(IPA)

IPAは、ファジングによる脆弱性検出の有効性の実証結果を発表した。ブロードバンドルータ6機種に「ファジング」を実践したところ、3機種で合計6件の脆弱性を検出できたという。

脆弱性と脅威 脅威動向
独立行政法人 情報処理推進機構(IPA)は3月27日、ファジングによる脆弱性検出の有効性の実証結果を発表した。ソフトウェア製品における脆弱性の減少を目指す「脆弱性検出の普及活動」において、ブロードバンドルータ6機種に「ファジング」を実践したところ、3機種で合計6件の脆弱性を検出できたという。この実証結果をもとに、ファジングを行う際のノウハウや知見をまとめ、「ファジング活用の手引き」として公開した。

ファジングは、ソフトウェア製品などに何万種類もの問題を起こしそうなデータを送り込み、ソフトウェア製品の動作状態から脆弱性を発見する技術。今回の実証では、商用製品1種類、オープンソースソフトウェア(OSS)など2種類のファジングツールを使用し、OSSのファジングツールで検出できた脆弱性もあった。特にOSSのファジングツールを使ったファジングは1日程度で完了している。検出した脆弱性の中には、ブロードバンドルータのLAN側から「ブロードバンドルータを強制的に再起動させてしまう」脆弱性もあったという。
《吉澤 亨史( Kouji Yoshizawa )》

関連記事

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

★★10/8~11/30迄 創刊21周年記念価格提供中★★
★★10/8~11/30迄 創刊21周年記念価格提供中★★

2019年10月8日(火)~11月30日(土) の間 ScanNetSecurity 創刊21周年記念価格で提供。

×