最大の武器


 すべてが順調でした。


 たった今、仕込んだスクリプトから、メールが届きました。処理が無事実行されたとの知らせです。これで、少なくとも、次回のポリシーファイル更新時には、すべての業務系PCの壁紙がレモン画像になることでしょう。


 ですが、それだけでは面白くありません。


 その攻撃スクリプトには、もうひとつ仕掛けを仕込んでおいたのです。BigBrother最大の脆弱性を用いた仕掛けを。



> JVN#xxxxxxxx

> BigBrother LAN Watcher にリモートコード実行の脆弱性

>

> BigBrother 株式会社が提供する BigBrother LAN Watcher には、リモートコード実行の脆弱性が存在します。

>

> ■ 影響を受けるシステム

> BigBrother LAN Watcher Ver.19.5.0 から 19.8.4 まで

>

> ■ 詳細情報

> BigBrother 株式会社が提供する BigBrother LAN Watcher には、リモートコード実行の脆弱性が存在します。

>

> ■ 想定される影響

> 当該製品のエージェンプログラムががインストールされた認証済のデバイスから、認証コードを付与して当該製品のサーバープログラムに対して細工された文字列を送信した場合、リモートで任意のコードが実行される可能性があります。

>

> ■ 対策方法

> パッチを適用する

> 開発者が提供する情報をもとに、パッチを適用してください。



 そうです。リモートコード実行(Remote Code Execution)です。


 リモートコード実行の脆弱性は、いわば花形といえるでしょう。簡単に言えば、遠隔地から通信を用いて、攻撃対象のコンピューターを思い通りに操ることができるというものです。もしバグ懸賞金プログラムがあって、私が第一発見者であったならば、少なくとも懸賞金百万円は堅かったことでしょう。


 さて、リモートコード実行の脆弱性を突いてねじ込んだ攻撃コードは、攻撃対象のソフトウェアの動作権限で実行されます。つまり、その権限内で実行できることは、基本的になんでもできるということです。もしBigBrotherのサーバープログラムを乗っ取れば、配下にある全PCに対して、攻撃コードを含んだポリシーを配布できることになります。


 そう、最大の武器を、私は手に入れました。このオペレーション・リモーネを成功に導くための最大の武器を。


 ちなみに、この最大の必殺技を今の今まで使えなかったのは、私が出し惜しみが大好きなマンガやアニメの主人公だからというわけではありません。使いたくても使えなかったのです。なぜなら、攻撃が通る条件として、正当なデバイスの認証コードが必要だったからです。


 ですが、思い出してみましょう。


```

[10:23:22] リクエスト受信 ID:1(送信元: 10.31.113.223:65491/tcp)

GET /api/v2/commands/74656j HTTP/1.1

Host: bigbrother.localnet.kyoki-railway.co.jp:11574

Authorization: Bearer f3b91e2a-4a8e-4798-8f3b-a1028c93709e

```


 そうです。この『f3b91e2a-4a8e-4798-8f3b-a1028c93709e』こそが、デバイス認証コードなのです。


 思わず鼻歌が漏れてしまいます。


「イッツ・ショータイムです!」

「ねえ、どうしたの? キャラ変わってない?」


 高槻さんは怪訝そうに私を見ていました。



  • Twitterで共有
  • Facebookで共有
  • はてなブックマークでブックマーク

作者を応援しよう!

ハートをクリックで、簡単に応援の気持ちを伝えられます。(ログインが必要です)

応援したユーザー

応援すると応援コメントも書けます

新規登録で充実の読書を

マイページ
読書の状況から作品を自動で分類して簡単に管理できる
小説の未読話数がひと目でわかり前回の続きから読める
フォローしたユーザーの活動を追える
通知
小説の更新や作者の新作の情報を受け取れる
閲覧履歴
以前読んだ小説が一覧で見つけやすい
新規ユーザー登録無料

アカウントをお持ちの方はログイン

カクヨムで可能な読書体験をくわしく知る