セキュリティチェックの落とし穴 管理用インタフェース | ScanNetSecurity
2024.05.19(日)

セキュリティチェックの落とし穴 管理用インタフェース

 web サーバのアクセスログの解析に使用されるソフト analog にクロスサイトスクリプティングの脆弱性が存在していたことを先日お伝えした。

製品・サービス・業界動向 業界動向
 web サーバのアクセスログの解析に使用されるソフト analog にクロスサイトスクリプティングの脆弱性が存在していたことを先日お伝えした。

アクセスログ解析ツール analog に管理者を攻撃できるクロスサイトスクリ
プティング脆弱性(2002.3.22)
https://www.netsecurity.ne.jp/article/1/4481.html

 web でのインタフェースを提供している管理用ツールにクロスサイトスクリプティングの脆弱性が存在することは珍しくない。

 昨年、10月に web サーバのアクセスログの解析に用いられる WebAlizer でもクロスサイトスクリプティングの脆弱性が発見され、FIXしたバージョンがリリースされている。

WebAlizer 2001/10/23
http://www.mrunix.net/webalizer/news.html

 これらは、氷山の一角である。数多くのweb ベース管理用インタフェースに同種の問題が存在している。
 この問題は、以前から、web 管理者などの間で、話題になっていた。アクセスログ解析結果を表示させると、本来ヘッダ情報やURLが表示されるべき個所に画像などいたずらと思われるものが表示されるという奇妙な問題がweb 管理者におこっていた。

 web ベースの管理者用インタフェースは、限られた利用者(それもくわしい人である可能性が高い)に利用されているため、危険度はそれほど大きくないと思われる方もいるかも知れない。
 しかし、実際には、管理者用インタフェースには、一般利用者向けのものよりも潜在的な危険が多い可能性も高いのである。
 例えば、管理者が保有する情報は、漏洩した場合、危険度の高いものが多い。管理用ツールのID、パスワードはもとより、その他のシステムのID、パスワードなども盗まれる可能性がある。クロスサイトスクリプティングを用いて、ID、パスワードの入力を求める画面を表示して入力されたものをそのまま攻撃者のもとに届ければよい。
 物理的な管理用クライアントの場所や管理者が特定されるだけでも場合によっては危険である。


>> 管理者のスキをつくさまざまな攻撃と意外に多い攻撃方法

 web ベースの管理者用インタフェースあるいは管理者用ツールの場合、攻撃可能な個所が一般の web 閲覧よりも多く存在する。

 攻撃可能な個所の例

・クライアントのヘッダ情報偽装
 ヘッダ情報は、偽装可能である。ヘッダそのものに不正なスクリプトやタグを仕込むことが可能である。ブラウザ情報にスクリプトを仕込むなどの偽装による攻撃が実際に行われている。
・web アクセスログの偽装
 管理者を攻撃するために、わざとURLにタグやスクリプトを埋め込んでおくなどの方法でスクリプトを仕込むことが可能である。

 管理用インタフェースでは、スクリプトを利用しているものが少なくない。そのため、クロスサイトスクリプティングの罠にかかりやすい。


>> ASPサービスでも危険性!大量無差別攻撃が可能!?

 攻撃対象となるのは、アクセスログ解析ソフトだけではない。
 あらゆるweb ベースの管理用インタフェースに同種の問題が存在している可能性がある。
 ASPサービス(アプリケーション・サービス・プロバイダ)、ルータなどの機器設定をはじめとして、さまざまな場面で、web ベースの管理用インタフェースが利用されている。

 ASPサービスの場合、多数の個人情報を管理しているケースも少なくない。アンケートやメールマガジン配信サービスなどがこれにあたる。
 こうしたASPサービスの管理者IDとパスワードが漏洩した場合の危険性は、個人情報をもつシステムに侵入されたのを同程度の危険性が存在している。

 管理者用インタフェースに、一般に公開されているサービスではないので、つい根拠もなく油断することがあるが、実際には多くの危険性が存在している。利用にあたっては、十分な注意が必要である。


[ Prisoner Langley]

(詳しくはScan および Scan Daily EXpress 本誌をご覧ください)
http://shop.vagabond.co.jp/m-ssw01.shtml
http://shop.vagabond.co.jp/m-sdx01.shtml

《ScanNetSecurity》

特集

PageTop

アクセスランキング

  1. ゆめタウン運営イズミへのランサムウェア攻撃、VPN 装置から侵入

    ゆめタウン運営イズミへのランサムウェア攻撃、VPN 装置から侵入

  2. 範を示す ~ MITRE がサイバー攻撃被害公表

    範を示す ~ MITRE がサイバー攻撃被害公表

  3. 東急のネットワークに不正アクセス、連結子会社のファイルサーバでデータ読み出される

    東急のネットワークに不正アクセス、連結子会社のファイルサーバでデータ読み出される

  4. 検診車で実施した胸部レントゲン検診が対象、川口市の集団検診業務委託先へランサムウェア攻撃

    検診車で実施した胸部レントゲン検診が対象、川口市の集団検診業務委託先へランサムウェア攻撃

  5. 認証とID管理にガバナンスを ~ NTTデータ先端技術「VANADIS」で実現する「IGA(Identity Governance and Administration)」とは

    認証とID管理にガバナンスを ~ NTTデータ先端技術「VANADIS」で実現する「IGA(Identity Governance and Administration)」とはPR

  6. 脆弱性管理クラウド「yamory」SBOM 機能に関する特許取得

    脆弱性管理クラウド「yamory」SBOM 機能に関する特許取得

  7. 個人情報漏えいの疑いも ~ 八尾市立斎場職員が加重収賄罪ほかの容疑で逮捕

    個人情報漏えいの疑いも ~ 八尾市立斎場職員が加重収賄罪ほかの容疑で逮捕

  8. NRIセキュア 研修コンテンツ「セキュアEggs」基礎編オンデマンド提供、30日間アクセス可

    NRIセキュア 研修コンテンツ「セキュアEggs」基礎編オンデマンド提供、30日間アクセス可

  9. DHCP のオプション 121 を利用した VPN のカプセル化回避の問題、VPN を使用していない状態に

    DHCP のオプション 121 を利用した VPN のカプセル化回避の問題、VPN を使用していない状態に

  10. runc におけるコンテナ内部からホスト OS への侵害が可能となるファイルディスクリプタ情報漏えいの脆弱性(Scan Tech Report)

    runc におけるコンテナ内部からホスト OS への侵害が可能となるファイルディスクリプタ情報漏えいの脆弱性(Scan Tech Report)

ランキングをもっと見る