【SecureIIS Web(3)】〜IISへの攻撃を自動的にシャットアウト〜(執筆:Port139 伊原秀明)
▽編集部より
膨大な被害を及ぼしたNimdaやCodeRedなど、マイクロソフトのIISをターゲットとしたワームが多く発生している。これらのワームへの対策としてはIISのセキュリティホールへのパッチあてが必須となってくるが、そのためには頻繁な情報チェックなどの作業が必
特集
特集
膨大な被害を及ぼしたNimdaやCodeRedなど、マイクロソフトのIISをターゲットとしたワームが多く発生している。これらのワームへの対策としてはIISのセキュリティホールへのパッチあてが必須となってくるが、そのためには頻繁な情報チェックなどの作業が必要となり、その作業は管理者に大きな負担となる。
今回、CodeRedを世界で初めて発見した事で有名なeEye Digital Security社が開発した「SecureIIS Web」はIISの既知および未知のセキュリティホールを狙った攻撃に対応可能であるとのこと。はたしてこのソフトがどこまでの対応が可能であるのかを、WindowsNTに関するセキュリティでは定評のあるPort139の伊原秀明 氏に検証していただいた。
なお、SecureIIS Webの販売に関しては、下記URLをご覧下さい。
http://vagabond.co.jp/cgi-bin/order/mpid01.cgi?siis_scan
―――――――――――――――――――――――――――――――――――
(前回よりの続き)
<ファイルパスのロック>
SecureIISでは、リクエストできるファイルのパスを制限することができる。例えば本来のコンテンツはInetpub配下に置かれているにもかかわらず、Inetpubより親のフォルダやファイルへアクセスを試みるといった攻撃を防ぐことができる。
SecureIISのインストール時点でコンテンツが置かれたフォルダは自動的にアクセス可能な状態に設定されるが、デフォルトでインストールされるサンプルファイルのフィルダなどはチェックボックスが自動的に外された状態に設定される。
例えば、IIS 5.0のデフォルトインストールで作成される、IISSAMPLESという仮想フォルダへアクセスを試みた場合に作成されるSecureIISのログは以下のようになる。
Failed in VerifyLockDir: url:/IISSAMPLES / fail:C:INETPUBIISSAMPLES
これは、SecureIISの設定でアクセスを許可するフォルダとして、C:INETPUBIISSAMPLESがチェック(許可)されていない為である。
<メソッドの制限>
クライアントからリクエスト可能なHTTPメソッドを制限することができる。
SecureIISをインストールした時点では、GETとPOSTメソッドのみが許可されるようになっており、これら以外のメソッドを利用したい場合には、明示的に許可を与える必要がある。
例えば、IIS 5.0では標準でWebDAV機能をサポートしており、デフォルトで利用可能な状態になっているが、WebDAVを利用するにはOPTIONSなど多数のメソッドが許可される必要がある。
SecureIISで許可されたメソッドだけを利用できるように制限することで、知らない間に危険な機能が利用されたりすることを防ぐことができるようになっている。
Port139 伊原 秀明
http://www.port139.co.jp/
(詳しくはscan本誌でご覧ください)
http://www.vagabond.co.jp/vv/m-sc.htm
《ScanNetSecurity》