1 - ソニーデジタルネットワークアプリケーションズ株式会社

Confidential
文書番号 SDNA-PO-YYYYMMDD-Xn
株式会社 Example
御中
プラットフォーム診断報告書
2015 年 1 月 1 日
本報告書は、2015 年 MM 月 DD 日から MM 月 DD 日にかけて、株式会社 Example 様のサー
バに対してプラットフォーム診断を行った結果を報告するものです。報告書の内容には、脆弱性に関
する情報が含まれますので、報告書の取り扱いにはご注意ください。
Sony Digital Network Applications, Inc.
ソニーデジタルネットワークアプリケーションズ株式会社
Confidential
目次
1 はじめに ................................................................................................................................1
1.1. 当報告書の取り扱いについて....................................................................................................... 1
1.2. セキュリティ対策の運用について .................................................................................................. 1
2 診断内容...............................................................................................................................2
2.1. 診断環境 ..................................................................................................................................... 2
2.2. 診断対象 ..................................................................................................................................... 3
2.3. 診断項目 ..................................................................................................................................... 4
2.4. 診断方法 ..................................................................................................................................... 5
2.5. 主な使用ツール ........................................................................................................................... 6
2.6. 主な脆弱性情報源 ....................................................................................................................... 6
3 診断結果概要 .......................................................................................................................7
3.1. 総合評価 ..................................................................................................................................... 7
3.2. 診断対象別評価一覧 ................................................................................................................... 8
3.3. 検出された脆弱性一覧 ................................................................................................................ 8
3.4. 総評 ............................................................................................................................................ 8
4 診断結果詳細 .......................................................................................................................9
4.1. 診断対象別結果詳細 ................................................................................................................... 9
4.2. 脆弱性別結果詳細 .................................................................................................................... 11
5 補足 ....................................................................................................................................21
5.1. お問合せについて...................................................................................................................... 21
5.2. 再診断について ......................................................................................................................... 21
Confidential
1 はじめに
1.1. 当報告書の取り扱いについて
本報告書には、お客様のプラットフォームに関するセキュリティ上の問題点が記載されています。こ
の情報が悪意ある第三者に渡ってしまうと、セキュリティ上の問題点を狙った不正アクセス攻撃を受け
情報漏えい等の事故が発生する可能性があります。本報告書のお取り扱いには十分に注意して頂け
ますようお願いいたします。
1.2. セキュリティ対策の運用について
本報告書は診断時点でのお客様のプラットフォームのセキュリティ上の問題点を診断した結果が記
載されています。プラットフォームへの攻撃は日々研究され進化し続けているため、時間経過とともに
セキュリティ上の問題が増加することが考えられます。
堅牢なプラットフォームを継続的に運用するためには、定期的にプラットフォームに潜んでいるセキ
ュリティ上の問題点を正しく認識し対策を施すことを推奨します。
Copyright 2014 Sony Digital Network Applications, Inc.
1/21
Confidential
2 診断内容
2.1. 診断環境
2.1.1. 診断方法
インターネット経由のリモート診断
2.1.2. 診断日時

2015 年 MM 月 DD 日
10:00 ~ 18:00

2015 年 MM 月 DD 日
10:00 ~ 18:00

2015 年 MM 月 DD 日
10:00 ~ 18:00
2.1.3. 診断元 IP アドレス

118.xxx.yy1.zz1

118.xxx.yy2.zz2

118.xxx.yy3.zz3

210.xxx.yy4.zz4
Copyright 2014 Sony Digital Network Applications, Inc.
2/21
Confidential
2.2. 診断対象
2.2.1. 診断対象 IP アドレス

診断対象 1 : 192.168.1.1

診断対象 2 : 192.168.1.2
Copyright 2014 Sony Digital Network Applications, Inc.
3/21
Confidential
2.3. 診断項目
主な診断項目を以下に列挙します。
診断項目
ネットワーク調査
区分
TCP
診断詳細項目
TCP ポートスキャン
TCP サービススキャン
パケットフィルタリング調査
UDP
UDP ポートスキャン
UDP サービススキャン
サービス調査
サービス
バナー情報収集調査
主要サービス調査
FTP
FTP 匿名接続調査
FTP パスワード簡易推測調査
SSH
SSH プロトコルバージョン調査
SSH 認証調査
SSH パスワード簡易推測調査
Telnet
Telnet パスワード簡易推測調査
SMTP
SMTP 不正中継調査
SMTP アカウント簡易推測調査
POP
POP パスワード簡易推測調査
DNS
DNS 再帰問い合わせ調査
DNS ゾーン転送調査
Finger
Finger アカウント情報収集調査
HTTP/HTTPS
HTTP メソッド調査
HTTP コンテンツ調査
HTTP アプリケーションマッピング調査
WebDAV/FrontPage 調査
SSL プロトコルバージョン調査
SSL 暗号強度調査
SSL 証明書調査
Proxy 不正中継調査
Auth
Auth アカウント情報収集調査
SNMP
SNMP コミュニティ簡易推測調査
SMB/CIFS
SMB/CIFS アカウント情報収集調査
SMB/CIFS パスワード簡易推測調査
脆弱性調査
RPC
ONC/RPC 情報収集
IPsec
IKE 情報収集調査
R
R 認証調査
Console
脆弱性情報収集
リモート管理コンソール調査
脆弱性調査
診断ログ精査
脆弱性情報収集
Copyright 2014 Sony Digital Network Applications, Inc.
4/21
Confidential
2.4. 診断方法
診断実施方法は以下のとおりです。
2.4.1. 診断対象の情報調査
お客様情報シートの記載事項を確認し、ホスト名、DNS 名等を調査します。
ping で疎通確認を行い、最適なポートスキャンプランを決定します。
2.4.2. ポートスキャン
nmap を使用し、診断対象で動作しているサービスのポートへの接続可否を調査します。
TCP ポートスキャンでは、診断対象の TCP 全ポート(1~65535)に SYN パケットを送信し、
SYN/ACK が返信されるかどうかを判定基準としています。また、UDP ポートスキャンでは、診断対象
の UDP 全ポート(1~65535)に UDP パケットを送信し、ICMP Port Unreachable パケットが返信さ
れるかどうかを判定基準としています。
2.4.3. サービススキャン
nmap を使用し、ポートスキャンの結果から開いているポートで動作しているサービスに接続を試
み、バナー情報(アプリケーション名、バージョン情報等)の取得が可能かどうかを診断します。
各ポートで動作しているプロトコルやバナー情報、レスポンスデータなどから各ポートで動作している
サービス(アプリケーション)を特定します。
2.4.4. サービスごとの脆弱性調査
ポートスキャンとサービススキャンの結果から、開いているポートで稼働しているサービスにおける脆
弱性を診断します。また、診断対象の OS レベルの脆弱性の有無も診断します。主に Nessus を使用し
て脆弱性スキャンを行いますが、最終的に手動による調査で脆弱性の有無を確認します。
OS の種類やバージョン等が推測できる場合、攻撃者が攻撃を行う際のヒントやきっかけになるた
め、OS の推測も行います。なお、対象サーバまでの経路中にファイアウォールなどがあると、経路途中
の機器の OS を推測することになる場合があるため、推測した OS の種類やバージョンは必ずしも実際
のものと一致するとは限りません。
2.4.5. 結果分析
これまでの結果に基づき、結果の検証、精査を行います。診断ツールで得られた結果は、既知の脆
弱性の内容と、本システムの環境(利用アプリケーションの種類、バージョン情報等)を考慮し、誤検知
を取り除きます。さらに、検出された脆弱性のリスク分析を行い、危険度を決定します。情報が足りない
場合は調査を行い、それらを総合的に報告します。
Copyright 2014 Sony Digital Network Applications, Inc.
5/21
Confidential
2.5. 主な使用ツール
2.5.1. Nessus

脆弱性スキャナ(有償版)

URL : http://www.tenable.com/
2.5.2. nmap

ポートスキャナ(無償)

URL : http://nmap.org/
2.6. 主な脆弱性情報源
2.6.1. JVN

Japan Vulnerability Notes

URL : http://jvn.jp/
2.6.2. Security Focus

Bugtraq ID

URL : http://www.securityfocus.com/bid/
2.6.3. National Vulnerability Database

CVE

URL : http://nvd.nist.gov/
Copyright 2014 Sony Digital Network Applications, Inc.
6/21
Confidential
3 診断結果概要
3.1. 総合評価
E. 非常に危険な状態です
3.1.1. 総合評価について
総合評価の判定は、最も危険度の高い脆弱性を基準に以下のように 5 段階に分けています。
評価
基準
A
脆弱性が検出されなかった
B
危険度 Low の脆弱性のみ検出
C
危険度 Medium の脆弱性を検出
D
危険度 High の脆弱性を検出
E
危険度 Critical の脆弱性を検出
3.1.2. 脆弱性の危険度判定基準について
脆弱性の危険度の判定は、脆弱性に対する攻撃を受けた場合に起こりうる被害の大きさにより、以
下のように 4 段階に分けています。なお、実際に被害が発生するかどうかは、脆弱性に対する攻撃が
発生する頻度に影響を受けます。
危険度
基準
Critical
確実にリモートからの侵入を許してしまう脆弱性
High
リモートからの侵入を許してしまう可能性のある脆弱性
Medium
情報漏えいやサービスの異常停止を許してしまうような脆弱性
Low
攻撃者に有用な情報を与えてしまうような脆弱性
Copyright 2014 Sony Digital Network Applications, Inc.
7/21
Confidential
3.2. 診断対象別評価一覧
IP アドレス
No.
評価
1
192.168.1.1
E
2
192.168.1.2
D
3.3. 検出された脆弱性一覧
No.
危険度
脆弱性名称
1
Critical
サポート期限切れソフトウェアの利用
2
High
第三者中継が可能な SMTP サービス
3
Medium
DNS 再帰クエリのサポート
4
Medium
PHP 設定情報の漏洩
4
Medium
128bit 未満の SSL 暗号化アルゴリズムのサポート
3.4. 総評
インターネット経由のリモート診断を行った結果、確実にリモートからの侵入を許してしまう脆弱性は
検出されませんでした。しかしながら、診断対象で稼動しているソフトウェアのバージョンが古いため、
攻撃者にリモートからの侵入を許してしまうような脆弱性が検出されました。早急にソフトウェアを最新の
バージョンにアップグレードすることを推奨します。
その他にも、情報漏洩や攻撃者に有用な情報を与えてしまうような脆弱性が複数検出されました。
個々の脆弱性単独では侵入を許すことはありませんが、攻撃者はこれら複数の情報をもとに的確かつ
効率的に攻撃を行ってくることから、設定を変更してこのような情報を攻撃者に与えないように対策する
ことを推奨します。
Copyright 2014 Sony Digital Network Applications, Inc.
8/21
Confidential
4 診断結果詳細
4.1. 診断対象別結果詳細
4.1.1. 診断対象 1 : 192.168.1.1
(1) 診断対象別評価
E. 非常に危険な状態です
(2) ホスト情報
OS 推測
ホスト名
www.example.com
CentOS 5
(3) サービス一覧
プロトコル
ポート
TCP
サービス
バージョン情報
80
http
Apache/1.3.37 (CentOS)
443
https
Apache/1.3.37 (CentOS)
(4) 脆弱性一覧
No.
危険度
脆弱性名称
1
Critical
サポート期限切れソフトウェアの利用
2
Medium
PHP 設定情報の漏洩
3
Medium
128bit 未満の SSL 暗号化アルゴリズムのサポート
(5) 備考
なし
Copyright 2014 Sony Digital Network Applications, Inc.
9/21
Confidential
4.1.2. 診断対象 2 : 192.168.1.2
(1) 診断対象別評価
D. 危険な状態です
(2) ホスト情報
OS 推測
ホスト名
ns.example.com
不明
(3) サービス一覧
プロトコル
TCP
UDP
ポート
サービス
バージョン情報
25
smtp
53
dns
Sendmail 8.14.4
不明
53
dns
不明
(4) 脆弱性一覧
No.
危険度
脆弱性名称
1
High
第三者中継が可能な SMTP サービス
2
Medium
DNS 再帰クエリのサポート
(5) 備考
なし
Copyright 2014 Sony Digital Network Applications, Inc.
10/21
Confidential
4.2. 脆弱性別結果詳細
4.2.1. サポート期限切れソフトウェアの利用
(1) 危険度
Critical
(2) 脆弱性概要
サポート期限切れソフトウェアを利用していることが確認されました。
IP アドレス
192.168.1.1
ポート
バージョン情報
80/tcp
Server: Apache/1.3.37 (CentOS)
X-Powered-By: PHP/5.1.6
443/tcp
Server: Apache/1.3.37 (CentOS)
X-Powered-By: PHP/5.1.6
(3) IP アドレス

192.168.1.1
(4) 想定される脅威
サポート期限切れのソフトウェアは、既知の脆弱性を含んでいることが多く、また新たな脆弱性が発
見されても修正されることが期待できないため、攻撃者の標的になる可能性があります。
(5) 対策
PHP5.1 系を利用している場合
PHP5.1 系は 2006 年でサポートが終了していることから、早急に現時点で最新のバージョンにアッ
プグレードしてください。
http://php.net/index.php
Apache HTTP Server 1.3 系を利用している場合
Apache HTTP Server 1.3 系は、Apache HTTP Server 1.3.42 のリリースが最後になるとのアナ
ウンスがされています。早急に現時点で最新のバージョンにアップグレードしてください。
http://httpd.apache.org/
Copyright 2014 Sony Digital Network Applications, Inc.
11/21
Confidential
(6) 備考
本脆弱性は取得したバージョン情報をもとに検出しているため、実際に利用しているバージョンとは
異なる可能性があります。ディストリビューションベンダが提供するパッケージを利用の場合は、サポー
ト期限切れソフトウェアを独自にサポートしている可能性もあります。詳しくは別途ベンダサポートにお
問合わせください。
Copyright 2014 Sony Digital Network Applications, Inc.
12/21
Confidential
4.2.2. 第三者中継が可能な SMTP サービス
(1) 危険度
High
(2) 脆弱性概要
メールの第三者中継が可能な SMTP サービスが検出されました。
メールの第三者中継が可能な SMTP サービスは、スパムやウイルス等を送信する際に身元を隠す
ための踏み台として使用されます。
# nc 192.168.1.2 25
220 ns.example.com ESMTP Sendmail 8.14.4/8.14.4;Thu,1 Jan 2015 12:34:56 +09:0
0
HELO example.net
250 ns.example.com Hello [192.168.1.2]. pleased to meet you
mail from: <root@localhost>
250 2.1.0 root@localhost... Sender ok
rcpt to: <[email protected]>
250 2.1.5 [email protected]... Recipient ok
data
Open Relay Test
.
250 2.0.0 XXXXXXXXXXXXXX Message accepted for delivery
quit
221 2.0.0 ns.example.com closing connection
(3) IP アドレス

192.168.1.2
(4) 想定される脅威
スパムやウイルス等を送信する踏み台に利用される可能性があります。また、第三者中継が可能な
SMTP サーバを収集している RBL.JP などのリストに登録されると、当該 SMTP サーバから送信され
る正規のメールが、スパムとして扱われ受信拒否される可能性があります。
Copyright 2014 Sony Digital Network Applications, Inc.
13/21
Confidential
(5) 対策
第三者中継を停止する設定に変更してください。運用上の都合で第三者中継を停止できない場合
は、個別のアドレスやドメインからのメールのみ中継を許可することや、IP アドレスでアクセス制限を行
うなどの対策を推奨します。また、SMTP AUTH や POP before SMTP などを導入することで、外部か
ら第三者中継を利用される可能性を低減することが可能です。
(6) 備考
なし
Copyright 2014 Sony Digital Network Applications, Inc.
14/21
Confidential
4.2.3. DNS 再帰クエリのサポート
(1) 危険度
Medium
(2) 脆弱性概要
DNS 再帰クエリをサポートする DNS サーバが検出されました(CVE-2006-0987)。
再帰クエリを受信した DNS サーバは、リクエストされたドメイン名が自身で管理するドメイン名でない
場合、ルートネームサーバや外部の DNS サーバに問い合わせて解決を行います。外部ドメイン名に
関する大量のクエリを受信すると外部の DNS サーバに大量に問い合わせを行うので、ルートネームサ
ーバや外部の DNS サーバに対して DNS クエリによるサービス運用妨害(DoS)攻撃が可能な問題が
存在します。さらに、外部 DNS サーバからのレスポンスを攻撃者が偽装できた場合、この DNS サーバ
のキャッシュが汚染され、クライアントに偽のホスト情報を提供してしまう可能性があります。
また、信頼のない送信元からの再帰クエリをサポートする DNS サーバでは、送信元アドレスが偽装
された DNS クエリを大量に処理した場合に、偽装された送信元ホストに対して大量のレスポンスを送
信し、そのホストにおけるネットワークトラフィックやシステムリソースを過度に消費させてしまう問題が存
在します。
# dig @192.168.1.2 www.example.net
; <<>> DiG 9.8.2rc1-RedHat-9.8.2-0.30.rc1.el6 <<>> @192.168.1.2 www.example.n
et
; (1 server found)
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 12345
;; flags: qr rd ra; QUERY: 1, ANSWER: 2, AUTHORITY: 0, ADDITIONAL: 0
;; QUESTION SECTION:
;www.example.net.
;; ANSWER SECTION:
www.example.net.
I
;;
;;
;;
;;
IN
21210
IN
A
A
93.184.216.119
Query time: 40 msec
SERVER: 192.168.1.2#53(192.168.1.2)
WHEN: Thu Jan 1 12:34:56 2015
MSG SIZE rcvd: 49
Copyright 2014 Sony Digital Network Applications, Inc.
15/21
Confidential
(3) IP アドレス

192.168.1.2
(4) 想定される脅威
攻撃者にリモートから DNS キャッシュの汚染や、外部 DNS サーバのサービスの異常停止を引き起
こされる可能性があります。
(5) 対策
不要であれば再帰クエリを無効にしてください。また、再帰的な問い合わせを受け付ける範囲を、信
頼できるホストやネットワークのみに制限してください。
(6) 備考
BIND 9.3.2 を含むそれ以前のバージョンと BIND 8.4.7 を含むそれ以前のバージョン、また
Microsoft Windows Server 2003 R2、Windows 2000 Server の DNS Server サービスにおいてデ
フォルト設定で存在する脆弱性です。
詳細は以下のサイトを参照してください。
JPCERT/CC DNS の再帰的な問合せを使った DDoS 攻撃に関する注意喚起
http://www.jpcert.or.jp/at/2006/at060004.txt
JPRS
DNS の再帰的な問合せを使った DDoS 攻撃の対策について
http://jprs.jp/tech/notice/2006-03-29-dns-cache-server.html
Copyright 2014 Sony Digital Network Applications, Inc.
16/21
Confidential
4.2.4. PHP 設定情報の漏えい
(1) 危険度
Medium
(2) 脆弱性概要
PHP の設定情報が記載されている phpinfo.php が検出されました。このファイルには、インストール
されている PHP の詳細な情報だけでなく、OS の詳細な設定情報が含まれています。
また、PHP5.1.2 を含むそれ以下のバージョン、または PHP4.4.2 を含むそれ以下のバージョンで
は、このページにクロスサイトスクリプティング脆弱性が存在します。
URL
http://192.168.1.1/phpinfo.php
画面
(3) IP アドレス

192.168.1.1
Copyright 2014 Sony Digital Network Applications, Inc.
17/21
Confidential
(4) 想定される脅威
攻撃者により、phpinfo.php から OS 内部の詳細な情報を取得されると、システム内の構成を推測で
きるため、不正アクセスのヒントとなる可能性があります。また、このページにクロスサイトスクリプティング
脆弱性が存在する場合、攻撃者にリモートからコンテンツやセッション、Cookie 等を不正に操作される
可能性があります。
(5) 対策
phpinfo.php ファイルを削除し、php.ini の expose_php ディレクティブを Off に設定することを推奨
します。
expose_php = Off
(6) 備考
なし
Copyright 2014 Sony Digital Network Applications, Inc.
18/21
Confidential
4.2.5. 128bit 未満の SSL 暗号化アルゴリズムのサポート
(1) 危険度
Medium
(2) 脆弱性概要
128bit 未満の SSL 暗号化アルゴリズムのサポートが検出されました。128bit 未満の暗号化アルゴリ
ズムは、短時間で解読される可能性があります。
IP アドレス
192.168.1.1
ポート
443/tcp
プロトコル
サポートする 128bit 未満の暗号化アルゴリズム
SSLv3
EXP1024-DES-CBC-SHA(56)
EXP1024-RC4-SHA(56)
DES-CBC-SHA(56)
EXP-RC2-CBC-MD5(40)
EXP-RC4-MD5(40)
TLSv1
EXP1024-DES-CBC-SHA(56)
EXP1024-RC4-SHA(56)
DES-CBC-SHA(56)
EXP-RC2-CBC-MD5(40)
EXP-RC4-MD5(40)
(3) IP アドレス

192.168.1.1
(4) 想定される脅威
128bit 未満の暗号化アルゴリズムは、短時間で暗号を解読される可能性があります。
(5) 対策
Apache HTTP Server を利用している場合
httpd.conf もしくは ssl.conf にある SSLCipherSuite ディレクティブの設定を以下のように変更し、
128bit 未満の暗号化アルゴリズムを無効にしてください。
SSLCipherSuite ALL:!ADH:!RC4+RSA:+HIGH:!MEDIUM:!LOW:!SSLv2:!EXP
Copyright 2014 Sony Digital Network Applications, Inc.
19/21
Confidential
(6) 備考
なし
Copyright 2014 Sony Digital Network Applications, Inc.
20/21
Confidential
5 補足
5.1. お問合せについて
本報告書の内容に関するお問合せは、以下のメールアドレスまでご連絡ください。お問合せの対応
期間は、報告書提出から 1 ヶ月以内に限らせていただきます。なお、電話や FAX でのお問合せは受
付けておりませんので、ご了承ください。
[email protected]
5.2. 再診断について
弊社が指摘した脆弱性発生箇所をお客様にて修正された後に無料で再診断をご利用可能です。
なお、再診断実施に当たっては以下の条件がございますので、ご注意ください。
 再診断実施回数 1 回
 期間
報告書提出から 1 ヶ月以内
 診断箇所
弊社より指摘した脆弱性発生箇所(危険度 Medium 以上のもののみ)
 成果物
報告書(報告会は実施しません)
Copyright 2014 Sony Digital Network Applications, Inc.
21/21