検索
特集/連載

残り続ける「15年前のPython脆弱性」 責任を取るのは誰?古くて新しい「Python」の脆弱性【後編】

15年以上前に発見された「Python」の脆弱性が、今も広がり続けていると研究者は指摘する。この状況に誰が、どう対処すべきなのか。

Share
Tweet
LINE
Hatena

 プログラミング言語「Python」用のライブラリ(プログラム部品群)には、脆弱(ぜいじゃく)性「CVE-2007-4559」が存在する――。この事実は2007年に明らかになった。それから15年以上が経過したにもかかわらず、CVE-2007-4559はさまざまなシステムにはびこっていると、セキュリティベンダーTrellixの研究チームは指摘する。

誰が悪いのか

 「CVE-2007-4559の現状について、非難すべき組織や人物はいない」。Trellixでプリンシパルエンジニア兼脆弱性調査ディレクターを務めるダグ・マッキー氏はそう語る。ただしマッキー氏は「われわれは問題に対処する必要がある」とも話す。

 Pythonをはじめとするオープンソースソフトウェア(OSS)は、ボランティアが管理、運営していることが一般的だ。「その点から検討を始める必要がある」とマッキー氏は考えている。Pythonは、非営利団体Python Software Foundation(PSF)が運営、所有している。「非営利団体にとって、セキュリティ人材を確保し、調査や追跡をした上で脆弱性を速やかに修正することは、簡単ではない」と同氏は言う。

 OSSでは、機能に正当な用法があるかどうかがしばしば議論の対象になる。CVE-2007-4559のように、攻撃に悪用される可能性がある場合、その機能を削除すべきかどうかという議論だ。「CVE-2007-4559の場合、機能を残す方がリスクは高いと考える」とマッキー氏は持論を展開する。

 CVE-2007-4559を悪用する攻撃への対策としてTrellixは、エンドユーザーの開発したアプリケーションが脆弱かどうかをチェックするツールを提供している。同社はこのツールをソースコード共有サービス「GitHub」に公開しており、企業は無償で利用できる。

 サイバー攻撃者は攻撃手法を洗練させ、被害の拡大をもくろんでいる。「われわれの使命は、デジタルおよび現実世界を安全にすることだ。攻撃手法を研究し、いち早く防御を強化する義務がある」と、Trellixの最高製品責任者アパルナ・ラヤサム氏は語る。

Computer Weekly発 世界に学ぶIT導入・活用術

米国TechTargetが運営する英国Computer Weeklyの豊富な記事の中から、海外企業のIT製品導入事例や業種別のIT活用トレンドを厳選してお届けします。

Copyright © ITmedia, Inc. All Rights Reserved.

ページトップに戻る