SCAN Security Alert 2K2-002 IIS の脆弱性は自治体・行政府で注意が必要
〜IIS のMS02-018脆弱性 co.jp 13,000件、自治体・行政府 780件に影響〜
製品・サービス・業界動向
業界動向
4月10日、マイクロソフト社が発表したInternet Information Services 用の累積的な修正プログラム (Q319733) (MS02-018)では、任意のプログラムを実行できるなど危険度の高い脆弱性への対処を行うであった。
この脆弱性は、IIS サーバの 4.0/5.0/5.1 のバージョンにわたって影響がある。
Internet Information Services 用の累積的な修正プログラム (Q319733) (MS02-018)
http://www.microsoft.com/japan/technet/treeview/default.asp?url=/japan/technet/security/bulletin/ms02-018.asp
この脆弱性の影響範囲を、編集部の行ったco.jpサーバ実態調査および自治体・行政府サーバ実態調査から推定を行った。
その結果、影響を受けるサーバは、下記のように、絶対数は、co.jp ドメインの方が圧倒的に多いものの、比率では、自治体・行政府ドメインの方が高い。
・co.jp ドメイン 13,000件
調査対象のうちwebサーババージョンを推定できたドメイン 151,947件の8.6%
・自治体・行政府ドメイン 780件
調査対象のうちwebサーババージョンを推定できたドメイン 3,103件の25.1%
これは、自治体・行政府のドメインにおけるIIS利用率が、co.jp ドメインよりもかなり高いためである。
ちなみに、自治体・行政府では、webサーバアプリケーションのトップは、IIS 4.0 である。
>> co.jp ドメインの多くはバーチャルドメインのためサーバ台数は少ない
この問題の対象となるco.jp ドメインの多くはバーチャルドメインのためサーバ台数は少ないと推定される。
サーバの実数は、13,000件の100分の1以下と考えられる。そのため、対処しなければならないサーバの台数は、自治体・行政府よりもかなり少ないと推定できる。
>> IIS を中心にサーバ構築している自治体も少なくない
IPアドレスを管理者から見ると、自治体あるいは外郭団体(**協議会など)が IIS を中心にサーバ構築を行っていると推定されるケースも多く見られる。
こうした自治体では、今回の脆弱性への対処を確実に行っておく必要がある。中には、IIS 3.0といった古いバージョンを使いつづけている自治体も散見される。
また、自治体・行政府の多くは、自治体ごとにサーバをたてているため、対象となるドメイン数は、対処の必要なサーバの実数にかなり近いのではないかと推定できる。
>> 管理者の手動設定が必要なため、設定漏れがでる危険性
今回の脆弱性に対応するには、自動的にパッチをあてるだけでなく、手動で設定を変更する必要がある。
しかし、手動での設定は、設定ミスや設定を忘れるなどの可能性がある。こうした理由で、脆弱性が放置されてしまうと、攻撃を受けた際に、脆弱性をねらわれる可能性がある他、自動攻撃型のワームのターゲットにもなる可能性がある。
このため、早期の注意喚起と対処が必要と思われる。
なお、自治体・行政府サーバに関する調査は、Scan Security Wire およびScan Incident Report 誌上で近く公開予定である。
□ 関連情報:
「SCAN Security Alert」を発表!〜Scan Security Wireが国内企業サーバのセキュリティ実態を調査〜(2002.3.12)
https://www.netsecurity.ne.jp/article/1/4298.html
SCAN Security Alert #1 webサーバのシェアは、Apache 83% 、IIS 9%(2002.3.12)
https://www.netsecurity.ne.jp/article/1/4299.html
Scan Incident Report
http://shop.vagabond.co.jp/m-sir01.shtml
Scan Security Wire
http://shop.vagabond.co.jp/m-ssw01.shtml
《ScanNetSecurity》