2007年11月01日 04時45分 公開
特集/連載

セキュリティの深刻な脆弱性につながるダングリングポインタ危険度はバッファオーバーフロー級

ダングリングポインタは品質管理段階まで放置すると取り返しがつかなくなる恐れがあるため、開発ライフサイクルの早い段階から回避策を実行する必要がある。

[Michael Cobb,TechTarget]

 従来、ダングリングポインタという非常に一般的なプログラミングエラーは、セキュリティの問題というよりも品質管理の問題と考えられることが多かった。例えば、2005年にInternet Information Services 5.1のダングリングポインタがMicrosoftに報告されたが、その後2年間、対応パッチが提供されなかった。こうしたバグはシステムをクラッシュさせたり、深刻なセキュリティ上の脅威をもたらす可能性があるにもかかわらずだ。

 ダングリングポインタは、プログラマーがメモリオブジェクトを作成・使用し、解放時に、オブジェクトのポインタの値をそれに合わせて変更(つまり、NULLに変更)しなかった場合に発生する。そのポインタは、メモリの割り当てが解除されたメモリ位置を不正に参照することになる。このポインタがダングリング(宙ぶらりん)ポインタと呼ばれるのは、このポインタが指すメモリが、もはや有効なオブジェクトを保持していないかもしれないからだ。このメモリはまったく異なるデータを含んでいる可能性があるため、オブジェクトにアクセスするためにプログラマーが誤ってこのポインタをデリファレンスする(ポインタが指す値を参照する)と、予測できない動作が発生する恐れがある。

 最近IBMに買収されたオンラインリスク管理会社Watchfireの専門家は、ダングリングポインタをコントロールして、特定のメモリ位置を参照させる方法を発見した。同社研究員のジョナサン・アフェク氏とアディ・シャラバニ氏は、特別に作成されたURLをサーバに送信することでターゲットマシンをクラッシュさせ、その上でシェルコードを実行できる場合があることを確認した。攻撃者はこの方法により、バッファオーバーフローの脆弱性を悪用する場合とほぼ同様に、ダングリングポインタの問題があるアプリケーションが動作する任意のマシンを、リモートでコントロールしたり破損させたりすることができる。

ITmedia マーケティング新着記事

news109.jpg

Zenlyで見る「自宅滞在率」 都道府県別および国別比較
ゴールデンウイーク中の日本でコロナ感染防止に最も努めたのは自宅滞在率約78%の北海道...

news031.jpg

2時間配送を実現した「Walmart」他、米国のオンラインショッピングアプリが熱い
新型コロナウイルス感染症(COVID-19)拡大による外出自粛は世界的なトレンド。これに伴...

news135.jpg

コロナ禍で食費「増えた」が6割弱――電子チラシ「Shufoo!」運営会社が調査
「おうち時間」が増加したことで主婦の買い物動向はどう変化したのでしょうか。