【SecureIIS Web(1)】〜IISへの攻撃を自動的にシャットアウト〜(執筆:Port139 伊原秀明) | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.12.18(月)

【SecureIIS Web(1)】〜IISへの攻撃を自動的にシャットアウト〜(執筆:Port139 伊原秀明)

特集 特集

▽編集部より
 膨大な被害を及ぼしたNimdaやCodeRedなど、マイクロソフトのIISをターゲットとしたワームが多く発生している。これらのワームへの対策としてはIISのセキュリティホールへのパッチあてが必須となってくるが、そのためには頻繁な情報チェックなどの作業が必要となり、その作業は管理者に大きな負担となる。
 今回、CodeRedを世界で初めて発見した事で有名なeEye Digital Security社が開発した「SecureIIS Web」はIISの既知および未知のセキュリティホールを狙った攻撃に対応可能であるとのこと。はたしてこのソフトがどこまでの対応が可能であるのかを、WindowsNTに関するセキュリティでは定評のあるPort139の伊原秀明 氏に検証していただいた。
 なお、SecureIIS Webに関しては、下記URLをご覧下さい。
http://vagabond.co.jp/cgi-bin/order/mpid01.cgi?siis_scan
―――――――――――――――――――――――――――――――――――
 SecureIISは、マイクロソフトのWebサーバであるIIS(Internet Infomation Server)に強力なセキュリティ防御機能を付与するソフトウェアである。
 IISの最新バージョンは、Windows NT 4.0の場合にはIIS 4.0、Windows 2000ではIIS 5.0となっている。いずれのバージョンでも過去に重大なセキュリティホールが報告されており、NimdaワームやCodeRedワームが世界を席巻したのは記憶に新しいのではないかと思われる。

 IISのセキュリティホールにはクリティカルなものが多いのは既知の事実だが、実際にインターネット上で被害にあっているのは、マイクロソフトからリリースされている修正モジュール(hotfix/パッチ)を適用していなかったケースがほとんどであり、修正モジュールを適切に適用できていれば問題なかったはずでもある。

 しかしながら、全てのIISを利用しているサーバで修正モジュールをリリース後すぐに適用できるわけではなく、新たに発生するセキュリティホールへ対処してくれるわけでもない。

 また、修正モジュール(hotfix)は十分にテストされたモジュールというわけではく、適用するには事前にテスト環境でのテストが必要となる。この為、マイクロソフトから修正モジュールがリリースされても実際のシステムに適用されるまではある程度タイムラグが発生してしまう。しかし、実際には適用までのタイムラグとは別に、脆弱性がインターネット上で報告されてから修正モジュールがリリースされるまでの時間も考慮しなければならない。

 インターネット上などでIISの脆弱性が報告されてから、実際のシステム(IIS)に修正モジュールが適用されるまでの期間、そのシステム(IIS)は脆弱なままになってしまうわけだが、IISの持つ脆弱性に対して一般的なFirewallソフトウェアなどで保護するということは難しい。

 この為、IISの持つ脆弱性について修正モジュールなしで保護したい場合や未知のセキュリティホールについてもあらかじめ対策を取りたい場合には、SecureIISのようなソフトウェアを利用する必要がある。

 SecureIISの持つ機能の詳細については後述するが、SecureIISでは過去にIISで問題となった既知の攻撃手法などに対して、IISがインストールされたシステムレベルで対応が取れる仕組みになっている。例えば、典型的なバッファオーバーフロー攻撃などについて、SecureIISではリクエスト長の最大値を制限することで対策が取れるようになっている。

 Webサーバへの不正アクセスの種類には、バッファオーバーフロー以外にも、CGIなどのアプリケーションが持つ脆弱性を突くといった手法もあるが、SecureIISではIISに渡される文字列(例:cmd.exe)をチェックするといった機能もあるので、IISだけでなくその上で動作するアプリケーションについてもSecureIISで保護することができるようになっている。

 ではどのようにSecureIISがIISを保護するかだが、SecureIISはIISと共に動作するソフトウェアとなっている。IISは”ISAPIフィルタ”という機能を持っており、SecureIISはIISのISAPIフィルタとして動作することで、IISに渡されるリクエストの中に危険な文字列を含むリスクエストやバッファオーバーフローを引き起こすようなリクエストが含まれる場合でも、それらからIISを保護することができる。なお、SecureIISはSSLにより経路上は暗号化され保護されている通信であってもISAPIフィルタとして動作することで、その内容をチェックすることができるようになっている。

(つづく)

Port139 伊原 秀明
http://www.port139.co.jp/

(詳しくはScan本誌をご覧ください)


《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

特集 カテゴリの人気記事 MONTHLY ランキング

  1. ここが変だよ日本のセキュリティ 第31回「中二病全開!アンチ・アンチ・オーディット作戦発動!!」

    ここが変だよ日本のセキュリティ 第31回「中二病全開!アンチ・アンチ・オーディット作戦発動!!」

  2. グローバルで活躍するプロフェッショナル - EYのサイバーセキュリティ部隊に仕事とキャリアを聞く

    グローバルで活躍するプロフェッショナル - EYのサイバーセキュリティ部隊に仕事とキャリアを聞く

  3. [数字でわかるサイバーセキュリティ] 2018年度政府サイバーセキュリティ予算、大規模予算施策一覧

    [数字でわかるサイバーセキュリティ] 2018年度政府サイバーセキュリティ予算、大規模予算施策一覧

  4. クラウドセキュリティ認証「ISO 27017」「ISO 27018」の違いとは? ~クラウドのよさを活かす認証コンサル LRM 社 幸松 哲也 社長に聞く

  5. [セキュリティホットトピック] まるで海外アングラサイト? 中学生がフリマアプリでウイルス売買し書類送検

  6. ここが変だよ日本のセキュリティ 第30回「ダメンズ・オーディット! 上場企業なら避けて通れない監査対応に監査感激!」

  7. 工藤伸治のセキュリティ事件簿 シーズン 7 「アリバイの通信密室」 第11回「五十四歳」

  8. [セキュリティホットトピック] 金融機関情報を狙う「DreamBot」「Gozi・Ursnif」、国内でまた活発化

  9. 工藤伸治のセキュリティ事件簿 シーズン 7 「アリバイの通信密室」 第12回「社長面談」

  10. スマホが標的のフィッシング詐欺「スミッシング」とは、現状と対策(アンラボ)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×