【SecureIIS Web(3)】〜IISへの攻撃を自動的にシャットアウト〜(執筆:Port139 伊原秀明) | ScanNetSecurity
2024.03.29(金)

【SecureIIS Web(3)】〜IISへの攻撃を自動的にシャットアウト〜(執筆:Port139 伊原秀明)

▽編集部より
 膨大な被害を及ぼしたNimdaやCodeRedなど、マイクロソフトのIISをターゲットとしたワームが多く発生している。これらのワームへの対策としてはIISのセキュリティホールへのパッチあてが必須となってくるが、そのためには頻繁な情報チェックなどの作業が必

特集 特集
▽編集部より
 膨大な被害を及ぼしたNimdaやCodeRedなど、マイクロソフトのIISをターゲットとしたワームが多く発生している。これらのワームへの対策としてはIISのセキュリティホールへのパッチあてが必須となってくるが、そのためには頻繁な情報チェックなどの作業が必要となり、その作業は管理者に大きな負担となる。
 今回、CodeRedを世界で初めて発見した事で有名なeEye Digital Security社が開発した「SecureIIS Web」はIISの既知および未知のセキュリティホールを狙った攻撃に対応可能であるとのこと。はたしてこのソフトがどこまでの対応が可能であるのかを、WindowsNTに関するセキュリティでは定評のあるPort139の伊原秀明 氏に検証していただいた。
 なお、SecureIIS Webの販売に関しては、下記URLをご覧下さい。
http://vagabond.co.jp/cgi-bin/order/mpid01.cgi?siis_scan
―――――――――――――――――――――――――――――――――――
(前回よりの続き)

<ファイルパスのロック>

 SecureIISでは、リクエストできるファイルのパスを制限することができる。例えば本来のコンテンツはInetpub配下に置かれているにもかかわらず、Inetpubより親のフォルダやファイルへアクセスを試みるといった攻撃を防ぐことができる。

 SecureIISのインストール時点でコンテンツが置かれたフォルダは自動的にアクセス可能な状態に設定されるが、デフォルトでインストールされるサンプルファイルのフィルダなどはチェックボックスが自動的に外された状態に設定される。

 例えば、IIS 5.0のデフォルトインストールで作成される、IISSAMPLESという仮想フォルダへアクセスを試みた場合に作成されるSecureIISのログは以下のようになる。

Failed in VerifyLockDir: url:/IISSAMPLES / fail:C:INETPUBIISSAMPLES
 これは、SecureIISの設定でアクセスを許可するフォルダとして、C:INETPUBIISSAMPLESがチェック(許可)されていない為である。


<メソッドの制限>

 クライアントからリクエスト可能なHTTPメソッドを制限することができる。
SecureIISをインストールした時点では、GETとPOSTメソッドのみが許可されるようになっており、これら以外のメソッドを利用したい場合には、明示的に許可を与える必要がある。

 例えば、IIS 5.0では標準でWebDAV機能をサポートしており、デフォルトで利用可能な状態になっているが、WebDAVを利用するにはOPTIONSなど多数のメソッドが許可される必要がある。

 SecureIISで許可されたメソッドだけを利用できるように制限することで、知らない間に危険な機能が利用されたりすることを防ぐことができるようになっている。

Port139 伊原 秀明
http://www.port139.co.jp/

(詳しくはscan本誌でご覧ください)
http://www.vagabond.co.jp/vv/m-sc.htm

《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×