レンタルサーバ・クラッキング脆弱性のもつ2つの危険性 | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.08.19(土)

レンタルサーバ・クラッキング脆弱性のもつ2つの危険性

製品・サービス・業界動向 業界動向

〜日本における "$20 virtual web server hack" の危険性〜

 "$20 virtual web server hack" という言葉があるらしい。
 SCAN 編集部が実施した包括的なサーバ実態調査結果について、イスラエルの SecuriTeam から興味深いコメントがきた。そのコメントは、後日まとめて誌上で発表する予定になっているが、そのコメントの中で指摘されていた "$20 virtual web server hack" について紹介したい。日本語でいうなら「レンタルサーバ・クラッキング」とでもいうべき手法である。

「SCAN Security Alert」を発表!〜Scan Security Wireが国内企業サーバのセキュリティ実態を調査〜(2002.3.12)
https://www.netsecurity.ne.jp/article/1/4298.html

 本稿は、イスラエルの Beyond Security社 "SecuriTeam" からの日本の状況についていただいたコメントをもとにとりまとめたものである。


>> レンタルサーバ・クラッキングの発見者は、 E-eye

 いわゆるレンタルサーバ、業者が自身の管理するサーバの一部をレンタル(バーチャルドメイン含む)するサービスには、いくつかの既知の危険性が存在している。本誌では、レンタルサーバ業者などを一括してサーバ事業者と呼んでいるので、その呼称を使うことにする。

 "$20 virtual web server hack" という言葉は、E-eye 社が IIS サーバの脆弱性を発見した際に、"IIS ASP $19.95 hack" と呼んだことが最初であるという。

http://www.securiteam.com/exploits/Additional_details_about_the_IIS_remote_execution_vulnerability.html

 $19.95、$20 というのは、サーバ事業者からサーバをレンタルする時の利用料金の相場からつけられている。誰でもこの程度のお金を支払って、サーバ利用者になれば、クラッキングできるという意味である。


>> 第1の危険性 レンタルサーバ・クラッキングそのものの危険性

 レンタルサーバ・クラッキングの具体的な方法は、大きく2つのステップで行われる。まず、サーバのアカウントをもらって利用者になり、web アプリケーションを設置してクラッキングを実施するのである。
 本来かなり限定された権限しか与えられていない利用者が、設置した web アプリケーションにより、サーバをのっとったり、他の利用者のデータを盗んだりすることができるようになる。
 レンタルサーバ・クラッキングを可能にする要素は、ひとつではない。

 ・既知の脆弱性の対処が行われていない
  IIS では下記の脆弱性がレンタルサーバ・クラッキングでねらわれる。
http://www.securiteam.com/windowsntfocus/5CP010K4AK.html
http://www.securiteam.com/exploits/5GP0C2K4KK.html
  比較的知られていないため、対処されていないものでは下記がある。
http://www.securiteam.com/windowsntfocus/5VP0I006UK.html
http://www.securiteam.com/windowsntfocus/5SP0F006UA.html
  Apache では下記のようなものがある
  比較的よく利用されている 1.3.12 も設定次第では危険である
  http://www.securiteam.com/securitynews/6B00T0A00Y.html
  この他にもレンタルサーバ・クラッキングで利用可能なさまざまな脆弱性が存在する

・管理者の設定ミス
 管理者の設定ミスがレンタルサーバ・クラッキングを可能とするケースには下記のようなものがある。

  web アプリケーションに必要以上の権限を与えてしまう。
  document root に共用の cgi-bin をおく。

 危険なデフォルト web アプリケーションをそのまま残してある。IIS にはそのまま残しておくと危険な web アプリケーションが存在するので、こうしたものを削除しておく必要がある。


>> 第2の危険性 レンタルサーバ・クラッキング脆弱性が誘発する危険性

 レンタルサーバ・クラッキング脆弱性はもうひとつ別な危険性をもっている。サーバそのものにレンタルサーバ・クラッキング脆弱性が存在する場合、善意の利用者が作成した web アプリケーションが踏み台となって外部の第三者が当該サーバを攻撃できることがある。

 レンタルサーバ利用者が、設置した外部からの入力をもとに実行する web アプリケーションが危険なコードをフィルタリングしない場合、サーバそのものにレンタルサーバ・クラッキング脆弱性が存在していれば、任意のコードの実行や当該サーバ利用者以外のデータを盗むなどの行為が可能になる。こうした事例は、すでにわが国でも発生している。

サーバ設定のミス バーチャルホスティング約2000ドメイン情報漏洩の危険
(2002.4.24)
https://www.netsecurity.ne.jp/article/1/4913.html

 サーバにレンタルサーバ・クラッキング脆弱性が存在する場合、攻撃者自身が利用者としてサーバに危険な web アプリケーションを設置しなくとも、すでにサーバを利用している善意の利用者の不注意な web アプリケーションを利用して上記のような攻撃が可能になる。
 不注意な web アプリケーションを攻撃に用いるために使われるコードには、"..","...","../","/","|"などさまざまなものがある。これらのコードが web アプリケーションで適切にフィルタリングされていないと攻撃者の攻撃が可能となる。


>> 日本では十分な注意が必要なレンタルサーバ・クラッキング

 レンタルサーバ・クラッキング脆弱性は多くの場合、サーバそのものに対するセキュリティスキャンで検出することが可能である。
 ただ、web アプリケーションに対する設定などさまざまな組み合わせが考えられるため、完全に検出することは困難である。

 しかも、単純な設定ミスにより大量の個人情報を漏洩してしまうような事件が相次いでいることを考えると、レンタルサーバ・クラッキングはCGIの知識があれば簡単に実行できるきわめて効率的な攻撃方法といえる。
 レンタルサーバ・クラッキング脆弱性の存在するサーバにホスティングしている企業全部をターゲットにできるのである。

 ターゲットとする企業がどこのサーバ事業者を利用しているかは比較的簡単に知ることができる。その同じレンタルサーバ上に、企業の貴重なデータ(例えば金融関連企業の顧客データなど)があれば、そのサーバにレンタルサーバ・クラッキングを仕掛けることで情報を入手することができるとすれば、正面からサーバのクラッキングを仕掛けるよりもかなり簡単である。

 金融関連の企業など個人情報流出があってはならない企業でまで簡単な設定ミスで情報漏洩するくらいであるから、ちょっと手の込んだレンタルサーバ・クラッキングなどを仕掛けることができれば、簡単にデータを盗むことができる可能性がある

 SCAN 編集部の調査によると、日本の企業の6割は、サーバ事業者を活用している。かなり多くの企業が、レンタルサーバを利用しているわけである。今後もレンタルサーバ・クラッキングに対するじゅうぶんな注意と対処が必要といえる。


[Prisoner Langley]

(詳しくはScan および Scan Daily EXpress 本誌をご覧ください)
http://shop.vagabond.co.jp/m-ssw01.shtml
http://shop.vagabond.co.jp/m-sdx01.shtml

《ScanNetSecurity》

Scan PREMIUM 会員限定

もっと見る

Scan PREMIUM 会員限定特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

製品・サービス・業界動向 カテゴリの人気記事 MONTHLY ランキング

  1. ルートゾーンKSKの情報更新など呼びかけ、期限は9月19日まで(総務省)

    ルートゾーンKSKの情報更新など呼びかけ、期限は9月19日まで(総務省)

  2. ネットユーザの1/4が影響する可能性、KSKロールオーバーの特設ページ更新(JPNIC)

    ネットユーザの1/4が影響する可能性、KSKロールオーバーの特設ページ更新(JPNIC)

  3. リニューアルされた「JSOC」運用開始前に潜入

    リニューアルされた「JSOC」運用開始前に潜入

  4. 3DS「ドラクエXI」に第三者が違法にデータ改ざんしたヨッチ族を確認(スクウェア・エニックス)

  5. ランサムウェアの暗号化動作を検知し停止させる「RansomFree」日本語版無償提供開始(サイバーリーズン・ジャパン)

  6. SOC運用ノウハウの反映で攻撃プロセスを可視化、検知後の対応を効率化(PFU)

  7. VMwareのモバイル基盤サービスを自社導入ノウハウ加え提供、働き方改革にも(NEC)

  8. 自分の利用しているサーバの状況を確認する方法 不正中継確認

  9. DDoS緩和およびWAFのクラウドサービスに、JSOCが対応するMSSを提供(ラック、アカマイ)

  10. サイバー攻撃対策要員養成アカデミーに産業制御系システム対応コースを新設(DNP)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×