IBM、自社製品の脆弱性実証コードを非開示にするようセキュリティ研究者に要求

Charlie Osborne (Special to ZDNet.com) 翻訳校正: 編集部 2016年10月18日 16時15分

  • このエントリーをはてなブックマークに追加

 IBMが、自社製品の脆弱性の実証コードを公開した研究者に指示を出していたことが明らかになった。IBMもこれを認めている。

 Maurizio Agazzini氏はIBMと連携し、IBMの製品が関連する脆弱性に関して責任ある開示を行った。開示した脆弱性はCVE-2016-5983で、「IBM WebSphere」のバージョン7、8、8.5、9が影響を受ける。だがAgazzini氏は、脆弱性を修正するパッチが顧客にリリースされた後、内容の一部を削除するようIBMより指示を受けた。

 Agazzini氏は先週、脆弱性を開示した際、開示した内容の一部に実証コードパッケージへのリンクを入れていた。このセキュリティ欠陥を解決するためにIBMと2カ月間連携した後にリリースされたものだ。

 だが、IBMはAgazzini氏の考えを良しとせず、実証コードの詳細を削除してリリースするよう要求した。

 Agazzini氏の同僚の1人が、Agazzini氏に送られたメールのコピーをTwitterに投稿し、IBMの要求内容を明らかにした。


IBMの要求内容。Agazzini氏の同僚がTwitterで公開した。

 弁護士を呼んで訴訟の準備をするほどのことはないかもしれない。だが、Agazzini氏はIBMと協業して脆弱性などの問題を修正し、顧客にソリューションが導入された後に開示したということを考えると、高圧的といってよいだろう。

 IBMの要求を受け、セクション5のパッケージ化された実証コードは削除された。一方で、セクション2は残っており、その内容は以下のようなものだ。

 攻撃は以下の手順で再現できる。

  • カスタム形式の認証にてアプリケーションを構築する。
  • ログイン後、アプリケーションサーバによってLtpaToken2が設定される。
  • WASPostParamクッキーを含むHTTP GETリクエストを行う。

 一方で、アドバイザリには自身で実証コードを書くのに十分な情報が現在も含まれている。IBMはThe Register宛ての声明で次のようにコメントしている。

パッチは公開されているものの、すぐにパッチを適用できない企業が多数あることをわれわれは認識している。

IBMは通常このようなやり方をしないが、この特別なケースでは、脆弱な状態にあるユーザーを保護し、ユーザーがパッチをあてる時間を取るために、実証コードの詳細の一部を編集するよう求めた。

この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。

  • このエントリーをはてなブックマークに追加

関連ホワイトペーパー

SpecialPR

連載

CIO
藤本恭史「もっと気楽にFinTech」
Fintechの正体
内山悟志「IT部門はどこに向かうのか」
情報通信技術の新しい使い方
米ZDNet編集長Larryの独り言
谷川耕一「エンプラITならこれは知っとけ」
田中克己「2020年のIT企業」
大木豊成「Apple法人ユースの取説」
デジタル未来からの手紙
モノのインターネットの衝撃
松岡功「一言もの申す」
三国大洋のスクラップブック
大河原克行のエンプラ徒然
今週の明言
アナリストの視点
コミュニケーション
情報系システム最適化
モバイル
通信のゆくえを追う
スマートデバイス戦略
セキュリティ
ネットワークセキュリティ
セキュリティの論点
スペシャル
de:code
Sapphire Now
VMworld
HPE Discover
Oracle OpenWorld
Dell World
AWS re:Invent
PTC LiveWorx
デプロイ王子のテクノロジ解説!
古賀政純「Dockerがもたらすビジネス変革」
誰もが開発者になる時代 ~業務システム開発の現場を行く~
さとうなおきの「週刊Azureなう」
より賢く活用するためのOSS最新動向
「Windows 10」法人導入の手引き
北川裕康「データアナリティクスの勘所」
Windows Server 2003サポート終了へ秒読み
米株式動向
Windows Server 2003サポート終了
実践ビッグデータ
中国ビジネス四方山話
日本株展望
ベトナムでビジネス
アジアのIT
10の事情
エンタープライズトレンド
クラウドと仮想化