「攻撃遮断くん サーバセキュリティタイプ」にサービス運用妨害(DoS)の脆弱性(JVN) | ScanNetSecurity
2025.12.04(木)

「攻撃遮断くん サーバセキュリティタイプ」にサービス運用妨害(DoS)の脆弱性(JVN)

独立行政法人情報処理推進機構(IPA)および一般社団法人JPCERTコーディネーションセンター(JPCERT/CC)は8月31日、「攻撃遮断くん サーバセキュリティタイプ」おけるサービス運用妨害(DoS)の脆弱性について「Japan Vulnerability Notes(JVN)」で発表した。

脆弱性と脅威 セキュリティホール・脆弱性
独立行政法人情報処理推進機構(IPA)および一般社団法人JPCERTコーディネーションセンター(JPCERT/CC)は8月31日、「攻撃遮断くん サーバセキュリティタイプ」おけるサービス運用妨害(DoS)の脆弱性について「Japan Vulnerability Notes(JVN)」で発表した。影響を受けるシステムは以下の通り。

「攻撃遮断くん サーバセキュリティタイプ」(通常遮断方式を除く) Ver.1.5.3 およびそれ以前

JVNによると、株式会社サイバーセキュリティクラウドが提供する「攻撃遮断くん サーバセキュリティタイプ」では、内部で使用するスクリプトが採番する「ルール id」が重複した際に、新たに検知した攻撃元IPアドレスを遮断対象として追加できない状態が10分程度発生する。なお、「ルール id」の重複が発生するのは、多数の送信元IPアドレスから10マイクロ秒以下の短時間に複数の攻撃リクエストが発生した場合、または二つ以上の送信元IPアドレスから分単位までが同じ時刻で10マイクロ秒単位から100ミリ秒単位までの時刻も一致した秒単位のみ異なる時刻の攻撃リクエストが発生した場合。

想定される影響としては、遠隔の第三者によって当該製品で遮断対象を追加できない状態が10分程度発生し、サービス運用妨害(DoS)攻撃を受ける可能性がある。

JVNでは、開発者が提供する情報をもとに当該製品の内部で使用されているスクリプトファイルを修正済みのスクリプトファイルに置き換えるよう呼びかけている。

《ScanNetSecurity》

関連記事

特集

PageTop

アクセスランキング

  1. 流出先での営業活動が新たに判明 ~ ヤマト運輸の元従業員による情報不正持ち出し

    流出先での営業活動が新たに判明 ~ ヤマト運輸の元従業員による情報不正持ち出し

  2. テインへのランサムウェア攻撃、子会社の中国工場が 1 週間稼働を停止

    テインへのランサムウェア攻撃、子会社の中国工場が 1 週間稼働を停止

  3. 期限警告 金銭未払 情報漏えい ~ 迷惑メール「HEUR:Hoax.Script.Scaremail」が受信者を脅しそして煽る 5 つのパターン

    期限警告 金銭未払 情報漏えい ~ 迷惑メール「HEUR:Hoax.Script.Scaremail」が受信者を脅しそして煽る 5 つのパターン

  4. コバヤシのサーバに不正アクセス、情報が窃取されるもデータ暗号化や業務停止に至る被害は無し

    コバヤシのサーバに不正アクセス、情報が窃取されるもデータ暗号化や業務停止に至る被害は無し

  5. ゼネラルで使用していた端末から情報流出の可能性

    ゼネラルで使用していた端末から情報流出の可能性

ランキングをもっと見る
PageTop