Confidential 文書番号 SDNA-PO-YYYYMMDD-Xn 株式会社 Example 御中 プラットフォーム診断報告書 2015 年 1 月 1 日 本報告書は、2015 年 MM 月 DD 日から MM 月 DD 日にかけて、株式会社 Example 様のサー バに対してプラットフォーム診断を行った結果を報告するものです。報告書の内容には、脆弱性に関 する情報が含まれますので、報告書の取り扱いにはご注意ください。 Sony Digital Network Applications, Inc. ソニーデジタルネットワークアプリケーションズ株式会社 Confidential 目次 1 はじめに ................................................................................................................................1 1.1. 当報告書の取り扱いについて....................................................................................................... 1 1.2. セキュリティ対策の運用について .................................................................................................. 1 2 診断内容...............................................................................................................................2 2.1. 診断環境 ..................................................................................................................................... 2 2.2. 診断対象 ..................................................................................................................................... 3 2.3. 診断項目 ..................................................................................................................................... 4 2.4. 診断方法 ..................................................................................................................................... 5 2.5. 主な使用ツール ........................................................................................................................... 6 2.6. 主な脆弱性情報源 ....................................................................................................................... 6 3 診断結果概要 .......................................................................................................................7 3.1. 総合評価 ..................................................................................................................................... 7 3.2. 診断対象別評価一覧 ................................................................................................................... 8 3.3. 検出された脆弱性一覧 ................................................................................................................ 8 3.4. 総評 ............................................................................................................................................ 8 4 診断結果詳細 .......................................................................................................................9 4.1. 診断対象別結果詳細 ................................................................................................................... 9 4.2. 脆弱性別結果詳細 .................................................................................................................... 11 5 補足 ....................................................................................................................................21 5.1. お問合せについて...................................................................................................................... 21 5.2. 再診断について ......................................................................................................................... 21 Confidential 1 はじめに 1.1. 当報告書の取り扱いについて 本報告書には、お客様のプラットフォームに関するセキュリティ上の問題点が記載されています。こ の情報が悪意ある第三者に渡ってしまうと、セキュリティ上の問題点を狙った不正アクセス攻撃を受け 情報漏えい等の事故が発生する可能性があります。本報告書のお取り扱いには十分に注意して頂け ますようお願いいたします。 1.2. セキュリティ対策の運用について 本報告書は診断時点でのお客様のプラットフォームのセキュリティ上の問題点を診断した結果が記 載されています。プラットフォームへの攻撃は日々研究され進化し続けているため、時間経過とともに セキュリティ上の問題が増加することが考えられます。 堅牢なプラットフォームを継続的に運用するためには、定期的にプラットフォームに潜んでいるセキ ュリティ上の問題点を正しく認識し対策を施すことを推奨します。 Copyright 2014 Sony Digital Network Applications, Inc. 1/21 Confidential 2 診断内容 2.1. 診断環境 2.1.1. 診断方法 インターネット経由のリモート診断 2.1.2. 診断日時 2015 年 MM 月 DD 日 10:00 ~ 18:00 2015 年 MM 月 DD 日 10:00 ~ 18:00 2015 年 MM 月 DD 日 10:00 ~ 18:00 2.1.3. 診断元 IP アドレス 118.xxx.yy1.zz1 118.xxx.yy2.zz2 118.xxx.yy3.zz3 210.xxx.yy4.zz4 Copyright 2014 Sony Digital Network Applications, Inc. 2/21 Confidential 2.2. 診断対象 2.2.1. 診断対象 IP アドレス 診断対象 1 : 192.168.1.1 診断対象 2 : 192.168.1.2 Copyright 2014 Sony Digital Network Applications, Inc. 3/21 Confidential 2.3. 診断項目 主な診断項目を以下に列挙します。 診断項目 ネットワーク調査 区分 TCP 診断詳細項目 TCP ポートスキャン TCP サービススキャン パケットフィルタリング調査 UDP UDP ポートスキャン UDP サービススキャン サービス調査 サービス バナー情報収集調査 主要サービス調査 FTP FTP 匿名接続調査 FTP パスワード簡易推測調査 SSH SSH プロトコルバージョン調査 SSH 認証調査 SSH パスワード簡易推測調査 Telnet Telnet パスワード簡易推測調査 SMTP SMTP 不正中継調査 SMTP アカウント簡易推測調査 POP POP パスワード簡易推測調査 DNS DNS 再帰問い合わせ調査 DNS ゾーン転送調査 Finger Finger アカウント情報収集調査 HTTP/HTTPS HTTP メソッド調査 HTTP コンテンツ調査 HTTP アプリケーションマッピング調査 WebDAV/FrontPage 調査 SSL プロトコルバージョン調査 SSL 暗号強度調査 SSL 証明書調査 Proxy 不正中継調査 Auth Auth アカウント情報収集調査 SNMP SNMP コミュニティ簡易推測調査 SMB/CIFS SMB/CIFS アカウント情報収集調査 SMB/CIFS パスワード簡易推測調査 脆弱性調査 RPC ONC/RPC 情報収集 IPsec IKE 情報収集調査 R R 認証調査 Console 脆弱性情報収集 リモート管理コンソール調査 脆弱性調査 診断ログ精査 脆弱性情報収集 Copyright 2014 Sony Digital Network Applications, Inc. 4/21 Confidential 2.4. 診断方法 診断実施方法は以下のとおりです。 2.4.1. 診断対象の情報調査 お客様情報シートの記載事項を確認し、ホスト名、DNS 名等を調査します。 ping で疎通確認を行い、最適なポートスキャンプランを決定します。 2.4.2. ポートスキャン nmap を使用し、診断対象で動作しているサービスのポートへの接続可否を調査します。 TCP ポートスキャンでは、診断対象の TCP 全ポート(1~65535)に SYN パケットを送信し、 SYN/ACK が返信されるかどうかを判定基準としています。また、UDP ポートスキャンでは、診断対象 の UDP 全ポート(1~65535)に UDP パケットを送信し、ICMP Port Unreachable パケットが返信さ れるかどうかを判定基準としています。 2.4.3. サービススキャン nmap を使用し、ポートスキャンの結果から開いているポートで動作しているサービスに接続を試 み、バナー情報(アプリケーション名、バージョン情報等)の取得が可能かどうかを診断します。 各ポートで動作しているプロトコルやバナー情報、レスポンスデータなどから各ポートで動作している サービス(アプリケーション)を特定します。 2.4.4. サービスごとの脆弱性調査 ポートスキャンとサービススキャンの結果から、開いているポートで稼働しているサービスにおける脆 弱性を診断します。また、診断対象の OS レベルの脆弱性の有無も診断します。主に Nessus を使用し て脆弱性スキャンを行いますが、最終的に手動による調査で脆弱性の有無を確認します。 OS の種類やバージョン等が推測できる場合、攻撃者が攻撃を行う際のヒントやきっかけになるた め、OS の推測も行います。なお、対象サーバまでの経路中にファイアウォールなどがあると、経路途中 の機器の OS を推測することになる場合があるため、推測した OS の種類やバージョンは必ずしも実際 のものと一致するとは限りません。 2.4.5. 結果分析 これまでの結果に基づき、結果の検証、精査を行います。診断ツールで得られた結果は、既知の脆 弱性の内容と、本システムの環境(利用アプリケーションの種類、バージョン情報等)を考慮し、誤検知 を取り除きます。さらに、検出された脆弱性のリスク分析を行い、危険度を決定します。情報が足りない 場合は調査を行い、それらを総合的に報告します。 Copyright 2014 Sony Digital Network Applications, Inc. 5/21 Confidential 2.5. 主な使用ツール 2.5.1. Nessus 脆弱性スキャナ(有償版) URL : http://www.tenable.com/ 2.5.2. nmap ポートスキャナ(無償) URL : http://nmap.org/ 2.6. 主な脆弱性情報源 2.6.1. JVN Japan Vulnerability Notes URL : http://jvn.jp/ 2.6.2. Security Focus Bugtraq ID URL : http://www.securityfocus.com/bid/ 2.6.3. National Vulnerability Database CVE URL : http://nvd.nist.gov/ Copyright 2014 Sony Digital Network Applications, Inc. 6/21 Confidential 3 診断結果概要 3.1. 総合評価 E. 非常に危険な状態です 3.1.1. 総合評価について 総合評価の判定は、最も危険度の高い脆弱性を基準に以下のように 5 段階に分けています。 評価 基準 A 脆弱性が検出されなかった B 危険度 Low の脆弱性のみ検出 C 危険度 Medium の脆弱性を検出 D 危険度 High の脆弱性を検出 E 危険度 Critical の脆弱性を検出 3.1.2. 脆弱性の危険度判定基準について 脆弱性の危険度の判定は、脆弱性に対する攻撃を受けた場合に起こりうる被害の大きさにより、以 下のように 4 段階に分けています。なお、実際に被害が発生するかどうかは、脆弱性に対する攻撃が 発生する頻度に影響を受けます。 危険度 基準 Critical 確実にリモートからの侵入を許してしまう脆弱性 High リモートからの侵入を許してしまう可能性のある脆弱性 Medium 情報漏えいやサービスの異常停止を許してしまうような脆弱性 Low 攻撃者に有用な情報を与えてしまうような脆弱性 Copyright 2014 Sony Digital Network Applications, Inc. 7/21 Confidential 3.2. 診断対象別評価一覧 IP アドレス No. 評価 1 192.168.1.1 E 2 192.168.1.2 D 3.3. 検出された脆弱性一覧 No. 危険度 脆弱性名称 1 Critical サポート期限切れソフトウェアの利用 2 High 第三者中継が可能な SMTP サービス 3 Medium DNS 再帰クエリのサポート 4 Medium PHP 設定情報の漏洩 4 Medium 128bit 未満の SSL 暗号化アルゴリズムのサポート 3.4. 総評 インターネット経由のリモート診断を行った結果、確実にリモートからの侵入を許してしまう脆弱性は 検出されませんでした。しかしながら、診断対象で稼動しているソフトウェアのバージョンが古いため、 攻撃者にリモートからの侵入を許してしまうような脆弱性が検出されました。早急にソフトウェアを最新の バージョンにアップグレードすることを推奨します。 その他にも、情報漏洩や攻撃者に有用な情報を与えてしまうような脆弱性が複数検出されました。 個々の脆弱性単独では侵入を許すことはありませんが、攻撃者はこれら複数の情報をもとに的確かつ 効率的に攻撃を行ってくることから、設定を変更してこのような情報を攻撃者に与えないように対策する ことを推奨します。 Copyright 2014 Sony Digital Network Applications, Inc. 8/21 Confidential 4 診断結果詳細 4.1. 診断対象別結果詳細 4.1.1. 診断対象 1 : 192.168.1.1 (1) 診断対象別評価 E. 非常に危険な状態です (2) ホスト情報 OS 推測 ホスト名 www.example.com CentOS 5 (3) サービス一覧 プロトコル ポート TCP サービス バージョン情報 80 http Apache/1.3.37 (CentOS) 443 https Apache/1.3.37 (CentOS) (4) 脆弱性一覧 No. 危険度 脆弱性名称 1 Critical サポート期限切れソフトウェアの利用 2 Medium PHP 設定情報の漏洩 3 Medium 128bit 未満の SSL 暗号化アルゴリズムのサポート (5) 備考 なし Copyright 2014 Sony Digital Network Applications, Inc. 9/21 Confidential 4.1.2. 診断対象 2 : 192.168.1.2 (1) 診断対象別評価 D. 危険な状態です (2) ホスト情報 OS 推測 ホスト名 ns.example.com 不明 (3) サービス一覧 プロトコル TCP UDP ポート サービス バージョン情報 25 smtp 53 dns Sendmail 8.14.4 不明 53 dns 不明 (4) 脆弱性一覧 No. 危険度 脆弱性名称 1 High 第三者中継が可能な SMTP サービス 2 Medium DNS 再帰クエリのサポート (5) 備考 なし Copyright 2014 Sony Digital Network Applications, Inc. 10/21 Confidential 4.2. 脆弱性別結果詳細 4.2.1. サポート期限切れソフトウェアの利用 (1) 危険度 Critical (2) 脆弱性概要 サポート期限切れソフトウェアを利用していることが確認されました。 IP アドレス 192.168.1.1 ポート バージョン情報 80/tcp Server: Apache/1.3.37 (CentOS) X-Powered-By: PHP/5.1.6 443/tcp Server: Apache/1.3.37 (CentOS) X-Powered-By: PHP/5.1.6 (3) IP アドレス 192.168.1.1 (4) 想定される脅威 サポート期限切れのソフトウェアは、既知の脆弱性を含んでいることが多く、また新たな脆弱性が発 見されても修正されることが期待できないため、攻撃者の標的になる可能性があります。 (5) 対策 PHP5.1 系を利用している場合 PHP5.1 系は 2006 年でサポートが終了していることから、早急に現時点で最新のバージョンにアッ プグレードしてください。 http://php.net/index.php Apache HTTP Server 1.3 系を利用している場合 Apache HTTP Server 1.3 系は、Apache HTTP Server 1.3.42 のリリースが最後になるとのアナ ウンスがされています。早急に現時点で最新のバージョンにアップグレードしてください。 http://httpd.apache.org/ Copyright 2014 Sony Digital Network Applications, Inc. 11/21 Confidential (6) 備考 本脆弱性は取得したバージョン情報をもとに検出しているため、実際に利用しているバージョンとは 異なる可能性があります。ディストリビューションベンダが提供するパッケージを利用の場合は、サポー ト期限切れソフトウェアを独自にサポートしている可能性もあります。詳しくは別途ベンダサポートにお 問合わせください。 Copyright 2014 Sony Digital Network Applications, Inc. 12/21 Confidential 4.2.2. 第三者中継が可能な SMTP サービス (1) 危険度 High (2) 脆弱性概要 メールの第三者中継が可能な SMTP サービスが検出されました。 メールの第三者中継が可能な SMTP サービスは、スパムやウイルス等を送信する際に身元を隠す ための踏み台として使用されます。 # nc 192.168.1.2 25 220 ns.example.com ESMTP Sendmail 8.14.4/8.14.4;Thu,1 Jan 2015 12:34:56 +09:0 0 HELO example.net 250 ns.example.com Hello [192.168.1.2]. pleased to meet you mail from: <root@localhost> 250 2.1.0 root@localhost... Sender ok rcpt to: <[email protected]> 250 2.1.5 [email protected]... Recipient ok data Open Relay Test . 250 2.0.0 XXXXXXXXXXXXXX Message accepted for delivery quit 221 2.0.0 ns.example.com closing connection (3) IP アドレス 192.168.1.2 (4) 想定される脅威 スパムやウイルス等を送信する踏み台に利用される可能性があります。また、第三者中継が可能な SMTP サーバを収集している RBL.JP などのリストに登録されると、当該 SMTP サーバから送信され る正規のメールが、スパムとして扱われ受信拒否される可能性があります。 Copyright 2014 Sony Digital Network Applications, Inc. 13/21 Confidential (5) 対策 第三者中継を停止する設定に変更してください。運用上の都合で第三者中継を停止できない場合 は、個別のアドレスやドメインからのメールのみ中継を許可することや、IP アドレスでアクセス制限を行 うなどの対策を推奨します。また、SMTP AUTH や POP before SMTP などを導入することで、外部か ら第三者中継を利用される可能性を低減することが可能です。 (6) 備考 なし Copyright 2014 Sony Digital Network Applications, Inc. 14/21 Confidential 4.2.3. DNS 再帰クエリのサポート (1) 危険度 Medium (2) 脆弱性概要 DNS 再帰クエリをサポートする DNS サーバが検出されました(CVE-2006-0987)。 再帰クエリを受信した DNS サーバは、リクエストされたドメイン名が自身で管理するドメイン名でない 場合、ルートネームサーバや外部の DNS サーバに問い合わせて解決を行います。外部ドメイン名に 関する大量のクエリを受信すると外部の DNS サーバに大量に問い合わせを行うので、ルートネームサ ーバや外部の DNS サーバに対して DNS クエリによるサービス運用妨害(DoS)攻撃が可能な問題が 存在します。さらに、外部 DNS サーバからのレスポンスを攻撃者が偽装できた場合、この DNS サーバ のキャッシュが汚染され、クライアントに偽のホスト情報を提供してしまう可能性があります。 また、信頼のない送信元からの再帰クエリをサポートする DNS サーバでは、送信元アドレスが偽装 された DNS クエリを大量に処理した場合に、偽装された送信元ホストに対して大量のレスポンスを送 信し、そのホストにおけるネットワークトラフィックやシステムリソースを過度に消費させてしまう問題が存 在します。 # dig @192.168.1.2 www.example.net ; <<>> DiG 9.8.2rc1-RedHat-9.8.2-0.30.rc1.el6 <<>> @192.168.1.2 www.example.n et ; (1 server found) ;; global options: +cmd ;; Got answer: ;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 12345 ;; flags: qr rd ra; QUERY: 1, ANSWER: 2, AUTHORITY: 0, ADDITIONAL: 0 ;; QUESTION SECTION: ;www.example.net. ;; ANSWER SECTION: www.example.net. I ;; ;; ;; ;; IN 21210 IN A A 93.184.216.119 Query time: 40 msec SERVER: 192.168.1.2#53(192.168.1.2) WHEN: Thu Jan 1 12:34:56 2015 MSG SIZE rcvd: 49 Copyright 2014 Sony Digital Network Applications, Inc. 15/21 Confidential (3) IP アドレス 192.168.1.2 (4) 想定される脅威 攻撃者にリモートから DNS キャッシュの汚染や、外部 DNS サーバのサービスの異常停止を引き起 こされる可能性があります。 (5) 対策 不要であれば再帰クエリを無効にしてください。また、再帰的な問い合わせを受け付ける範囲を、信 頼できるホストやネットワークのみに制限してください。 (6) 備考 BIND 9.3.2 を含むそれ以前のバージョンと BIND 8.4.7 を含むそれ以前のバージョン、また Microsoft Windows Server 2003 R2、Windows 2000 Server の DNS Server サービスにおいてデ フォルト設定で存在する脆弱性です。 詳細は以下のサイトを参照してください。 JPCERT/CC DNS の再帰的な問合せを使った DDoS 攻撃に関する注意喚起 http://www.jpcert.or.jp/at/2006/at060004.txt JPRS DNS の再帰的な問合せを使った DDoS 攻撃の対策について http://jprs.jp/tech/notice/2006-03-29-dns-cache-server.html Copyright 2014 Sony Digital Network Applications, Inc. 16/21 Confidential 4.2.4. PHP 設定情報の漏えい (1) 危険度 Medium (2) 脆弱性概要 PHP の設定情報が記載されている phpinfo.php が検出されました。このファイルには、インストール されている PHP の詳細な情報だけでなく、OS の詳細な設定情報が含まれています。 また、PHP5.1.2 を含むそれ以下のバージョン、または PHP4.4.2 を含むそれ以下のバージョンで は、このページにクロスサイトスクリプティング脆弱性が存在します。 URL http://192.168.1.1/phpinfo.php 画面 (3) IP アドレス 192.168.1.1 Copyright 2014 Sony Digital Network Applications, Inc. 17/21 Confidential (4) 想定される脅威 攻撃者により、phpinfo.php から OS 内部の詳細な情報を取得されると、システム内の構成を推測で きるため、不正アクセスのヒントとなる可能性があります。また、このページにクロスサイトスクリプティング 脆弱性が存在する場合、攻撃者にリモートからコンテンツやセッション、Cookie 等を不正に操作される 可能性があります。 (5) 対策 phpinfo.php ファイルを削除し、php.ini の expose_php ディレクティブを Off に設定することを推奨 します。 expose_php = Off (6) 備考 なし Copyright 2014 Sony Digital Network Applications, Inc. 18/21 Confidential 4.2.5. 128bit 未満の SSL 暗号化アルゴリズムのサポート (1) 危険度 Medium (2) 脆弱性概要 128bit 未満の SSL 暗号化アルゴリズムのサポートが検出されました。128bit 未満の暗号化アルゴリ ズムは、短時間で解読される可能性があります。 IP アドレス 192.168.1.1 ポート 443/tcp プロトコル サポートする 128bit 未満の暗号化アルゴリズム SSLv3 EXP1024-DES-CBC-SHA(56) EXP1024-RC4-SHA(56) DES-CBC-SHA(56) EXP-RC2-CBC-MD5(40) EXP-RC4-MD5(40) TLSv1 EXP1024-DES-CBC-SHA(56) EXP1024-RC4-SHA(56) DES-CBC-SHA(56) EXP-RC2-CBC-MD5(40) EXP-RC4-MD5(40) (3) IP アドレス 192.168.1.1 (4) 想定される脅威 128bit 未満の暗号化アルゴリズムは、短時間で暗号を解読される可能性があります。 (5) 対策 Apache HTTP Server を利用している場合 httpd.conf もしくは ssl.conf にある SSLCipherSuite ディレクティブの設定を以下のように変更し、 128bit 未満の暗号化アルゴリズムを無効にしてください。 SSLCipherSuite ALL:!ADH:!RC4+RSA:+HIGH:!MEDIUM:!LOW:!SSLv2:!EXP Copyright 2014 Sony Digital Network Applications, Inc. 19/21 Confidential (6) 備考 なし Copyright 2014 Sony Digital Network Applications, Inc. 20/21 Confidential 5 補足 5.1. お問合せについて 本報告書の内容に関するお問合せは、以下のメールアドレスまでご連絡ください。お問合せの対応 期間は、報告書提出から 1 ヶ月以内に限らせていただきます。なお、電話や FAX でのお問合せは受 付けておりませんので、ご了承ください。 [email protected] 5.2. 再診断について 弊社が指摘した脆弱性発生箇所をお客様にて修正された後に無料で再診断をご利用可能です。 なお、再診断実施に当たっては以下の条件がございますので、ご注意ください。 再診断実施回数 1 回 期間 報告書提出から 1 ヶ月以内 診断箇所 弊社より指摘した脆弱性発生箇所(危険度 Medium 以上のもののみ) 成果物 報告書(報告会は実施しません) Copyright 2014 Sony Digital Network Applications, Inc. 21/21
© Copyright 2024 Paperzz