ASLR(アドレス空間配置のランダム化)とは、『address space layout randomization』の略で、重要なデータ領域の位置を無作為に配置するコンピュータセキュリティの技術のことです。
皆さん、こんにちは。
業務改善を行うIT・業務コンサルタント、高橋です。
このほど、Microsoft Windowsのセキュリティ機能であるASLR(アドレス空間配置のランダム化)に関する脆弱性が発見されました。
今日はそのニュースをお伝えします。
WindowsのASLR脆弱性問題
米セキュリティ機関であるCERT/CCが情報公開した内容によると、WindowsのASLR(アドレス空間配置のランダム化)に脆弱性があり、悪用された場合にはリモート攻撃者にシステムを制御されてしまう可能性があるとされています。
この問題に関しては、Windows8、Windows8.1、Windows10が影響を受けるとされています。
このASLRは、コードの再利用攻撃を防ぐためにWindows Vistaから導入されたセキュリティ機能で、実行可能モジュールを予測不可能なアドレスで読み込むことにより、コードの場所が予測できることを前提とした攻撃を防止できるものです。
しかし、Windows8からASLRの実装方法が変更されたことなどからアプリケーションを適切にランダム化することができなくなったようで、ASLRの効力がなくなり、脆弱性の悪用が容易になる可能性があるとされています。
ただし、現時点において対策方法は不明で、次のワークアラウンドを実施することで影響を軽減できる程度に留まっています。
・システム全体に ASLR の強制を適用する場合、システム全体の bottom-up ASLR も合わせて有効にする
Windows 8 およびそれ以降のシステムでは、次のレジストリ値をインポートすることで、システム全体の bottom-up ASLR ならびに ASLR の強制を有効にできます。
Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\kernel]
“MitigationOptions”=hex:00,01,01,00,00,00,00,00,00,00,00,00,00,00,00,00上記レジストリ値をインポートした場合、既存の設定を上書きすることに注意が必要です。上記レジストリ値のうち、1つめの 01 が ASLR 強制の指定、2つめの 01 が bottom-up ASLR の指定を表します。