「攻撃遮断くん サーバセキュリティタイプ」にサービス運用妨害(DoS)の脆弱性(JVN) | ScanNetSecurity
2025.10.05(日)

「攻撃遮断くん サーバセキュリティタイプ」にサービス運用妨害(DoS)の脆弱性(JVN)

独立行政法人情報処理推進機構(IPA)および一般社団法人JPCERTコーディネーションセンター(JPCERT/CC)は8月31日、「攻撃遮断くん サーバセキュリティタイプ」おけるサービス運用妨害(DoS)の脆弱性について「Japan Vulnerability Notes(JVN)」で発表した。

脆弱性と脅威 セキュリティホール・脆弱性
独立行政法人情報処理推進機構(IPA)および一般社団法人JPCERTコーディネーションセンター(JPCERT/CC)は8月31日、「攻撃遮断くん サーバセキュリティタイプ」おけるサービス運用妨害(DoS)の脆弱性について「Japan Vulnerability Notes(JVN)」で発表した。影響を受けるシステムは以下の通り。

「攻撃遮断くん サーバセキュリティタイプ」(通常遮断方式を除く) Ver.1.5.3 およびそれ以前

JVNによると、株式会社サイバーセキュリティクラウドが提供する「攻撃遮断くん サーバセキュリティタイプ」では、内部で使用するスクリプトが採番する「ルール id」が重複した際に、新たに検知した攻撃元IPアドレスを遮断対象として追加できない状態が10分程度発生する。なお、「ルール id」の重複が発生するのは、多数の送信元IPアドレスから10マイクロ秒以下の短時間に複数の攻撃リクエストが発生した場合、または二つ以上の送信元IPアドレスから分単位までが同じ時刻で10マイクロ秒単位から100ミリ秒単位までの時刻も一致した秒単位のみ異なる時刻の攻撃リクエストが発生した場合。

想定される影響としては、遠隔の第三者によって当該製品で遮断対象を追加できない状態が10分程度発生し、サービス運用妨害(DoS)攻撃を受ける可能性がある。

JVNでは、開発者が提供する情報をもとに当該製品の内部で使用されているスクリプトファイルを修正済みのスクリプトファイルに置き換えるよう呼びかけている。

《ScanNetSecurity》

関連記事

特集

PageTop

アクセスランキング

  1. ガートナー、2025 年版の日本におけるセキュリティのハイプ・サイクル発表

    ガートナー、2025 年版の日本におけるセキュリティのハイプ・サイクル発表

  2. 諭旨解雇処分 ~ 電気通信大学 准教授 共同研究先の企業に秘密を漏えい

    諭旨解雇処分 ~ 電気通信大学 准教授 共同研究先の企業に秘密を漏えい

  3. 日本語2バイト文字の防壁が消失 日本プルーフポイント 増田幸美が考える「最も狙われる日本に必要な守りの再定義」

    日本語2バイト文字の防壁が消失 日本プルーフポイント 増田幸美が考える「最も狙われる日本に必要な守りの再定義」PR

  4. 業務目的外でパソコンを利用中に詐欺サイトに接続 ~ 委託事業者パソナの従業員

    業務目的外でパソコンを利用中に詐欺サイトに接続 ~ 委託事業者パソナの従業員

  5. 未知の脆弱性を 15 個発見 ~ GMO Flatt Security の RyotaK 氏「Meta Bug Bounty Researcher Conference 2025」で世界 1 位

    未知の脆弱性を 15 個発見 ~ GMO Flatt Security の RyotaK 氏「Meta Bug Bounty Researcher Conference 2025」で世界 1 位

ランキングをもっと見る
PageTop