公開:2022.02.14 10:00 | 更新: 2022.08.09 07:44
日々プラットフォーム診断をしていく中で次の内容を発見してご報告させていただくことが多々あります。
いずれも「注意」や「情報」レベルと危険度は低いですがより安全なサーバとなるようにお客様の可能な範囲でご対応いただくことを推奨しています。
ご自身でサーバをセキュアに保つために構成変更をしていたり、これから脆弱性診断をしようとしているが再診断の数を減らすために診断前につぶしておきたいなどを考えている場合に少しでも参考になればと思います。
TLSのバージョンとしてTLSv1.0とv1.1を使用して接続を許可しているWebサーバをよく見かけます。
大手ブラウザ4社やIETF発行されたドキュメント(draft-ietf-tls-oldversions-deprecate-00 )より無効化することが推奨されています。
そのためTLSv2.0 と TLSv3.0のみで構成することが望ましいです。
OpenSSHが稼働しているSSHサービスを発見した場合に次の鍵交換アルゴリズムの使用が許可されている場合がよくあります。
これらのアルゴリズムはIETFより発行されている Key Exchange (KEX) Method Updates and Recommendations for Secure Shell(SSH) において安全でないため非推奨とされています。
もし許可している場合は使用しない設定が推奨されます。
もう一つSSHサービスの構成で多いのが、暗号化アルゴリズムにArcfour(RC4)が有効になっているパターンです。
次の暗号アルゴリズムが該当します。
これらは rfc4253(https://datatracker.ietf.org/doc/html/rfc4253#section-6.3)において使用するには注意が必要とアドバイスされています。
HTTP TRACEを悪用した攻撃にCross-Site Tracingがありますが現在では攻撃を受ける可能性はとても低いと考えられます。
※条件としてWebサーバ側にXSSの脆弱性があり、なおかつ古いブラウザを使用しているに限られるため。
IPA発行の安全なウェブサイトの作り方(2021年3月31日改訂第7版第4刷公開)にも保険的対策として
TRACE メソッドを無効化することを推奨しています。
安全なウェブサイトの作り方:IPA 独立行政法人 情報処理推進機構
今回取り上あげたのは危険度が低いためにサーバ構成の際に見落としがちな部分と思われます。
どれもバージョンアップなどの手間のかからない設定変更レベルで対処できますので、一度ご自身の管理するサーバ構成を見直してみてはいかがでしょうか。
LOADING...