レンタルサーバ・クラッキング脆弱性のもつ2つの危険性
〜日本における "$20 virtual web server hack" の危険性〜
製品・サービス・業界動向
業界動向
"$20 virtual web server hack" という言葉があるらしい。
SCAN 編集部が実施した包括的なサーバ実態調査結果について、イスラエルの SecuriTeam から興味深いコメントがきた。そのコメントは、後日まとめて誌上で発表する予定になっているが、そのコメントの中で指摘されていた "$20 virtual web server hack" について紹介したい。日本語でいうなら「レンタルサーバ・クラッキング」とでもいうべき手法である。
「SCAN Security Alert」を発表!〜Scan Security Wireが国内企業サーバのセキュリティ実態を調査〜(2002.3.12)
https://www.netsecurity.ne.jp/article/1/4298.html
本稿は、イスラエルの Beyond Security社 "SecuriTeam" からの日本の状況についていただいたコメントをもとにとりまとめたものである。
>> レンタルサーバ・クラッキングの発見者は、 E-eye
いわゆるレンタルサーバ、業者が自身の管理するサーバの一部をレンタル(バーチャルドメイン含む)するサービスには、いくつかの既知の危険性が存在している。本誌では、レンタルサーバ業者などを一括してサーバ事業者と呼んでいるので、その呼称を使うことにする。
"$20 virtual web server hack" という言葉は、E-eye 社が IIS サーバの脆弱性を発見した際に、"IIS ASP $19.95 hack" と呼んだことが最初であるという。
http://www.securiteam.com/exploits/Additional_details_about_the_IIS_remote_execution_vulnerability.html
$19.95、$20 というのは、サーバ事業者からサーバをレンタルする時の利用料金の相場からつけられている。誰でもこの程度のお金を支払って、サーバ利用者になれば、クラッキングできるという意味である。
>> 第1の危険性 レンタルサーバ・クラッキングそのものの危険性
レンタルサーバ・クラッキングの具体的な方法は、大きく2つのステップで行われる。まず、サーバのアカウントをもらって利用者になり、web アプリケーションを設置してクラッキングを実施するのである。
本来かなり限定された権限しか与えられていない利用者が、設置した web アプリケーションにより、サーバをのっとったり、他の利用者のデータを盗んだりすることができるようになる。
レンタルサーバ・クラッキングを可能にする要素は、ひとつではない。
・既知の脆弱性の対処が行われていない
IIS では下記の脆弱性がレンタルサーバ・クラッキングでねらわれる。
http://www.securiteam.com/windowsntfocus/5CP010K4AK.html
http://www.securiteam.com/exploits/5GP0C2K4KK.html
比較的知られていないため、対処されていないものでは下記がある。
http://www.securiteam.com/windowsntfocus/5VP0I006UK.html
http://www.securiteam.com/windowsntfocus/5SP0F006UA.html
Apache では下記のようなものがある
比較的よく利用されている 1.3.12 も設定次第では危険である
http://www.securiteam.com/securitynews/6B00T0A00Y.html
この他にもレンタルサーバ・クラッキングで利用可能なさまざまな脆弱性が存在する
・管理者の設定ミス
管理者の設定ミスがレンタルサーバ・クラッキングを可能とするケースには下記のようなものがある。
web アプリケーションに必要以上の権限を与えてしまう。
document root に共用の cgi-bin をおく。
危険なデフォルト web アプリケーションをそのまま残してある。IIS にはそのまま残しておくと危険な web アプリケーションが存在するので、こうしたものを削除しておく必要がある。
>> 第2の危険性 レンタルサーバ・クラッキング脆弱性が誘発する危険性
レンタルサーバ・クラッキング脆弱性はもうひとつ別な危険性をもっている。サーバそのものにレンタルサーバ・クラッキング脆弱性が存在する場合、善意の利用者が作成した web アプリケーションが踏み台となって外部の第三者が当該サーバを攻撃できることがある。
レンタルサーバ利用者が、設置した外部からの入力をもとに実行する web アプリケーションが危険なコードをフィルタリングしない場合、サーバそのものにレンタルサーバ・クラッキング脆弱性が存在していれば、任意のコードの実行や当該サーバ利用者以外のデータを盗むなどの行為が可能になる。こうした事例は、すでにわが国でも発生している。
サーバ設定のミス バーチャルホスティング約2000ドメイン情報漏洩の危険
(2002.4.24)
https://www.netsecurity.ne.jp/article/1/4913.html
サーバにレンタルサーバ・クラッキング脆弱性が存在する場合、攻撃者自身が利用者としてサーバに危険な web アプリケーションを設置しなくとも、すでにサーバを利用している善意の利用者の不注意な web アプリケーションを利用して上記のような攻撃が可能になる。
不注意な web アプリケーションを攻撃に用いるために使われるコードには、"..","...","../","/","|"などさまざまなものがある。これらのコードが web アプリケーションで適切にフィルタリングされていないと攻撃者の攻撃が可能となる。
>> 日本では十分な注意が必要なレンタルサーバ・クラッキング
レンタルサーバ・クラッキング脆弱性は多くの場合、サーバそのものに対するセキュリティスキャンで検出することが可能である。
ただ、web アプリケーションに対する設定などさまざまな組み合わせが考えられるため、完全に検出することは困難である。
しかも、単純な設定ミスにより大量の個人情報を漏洩してしまうような事件が相次いでいることを考えると、レンタルサーバ・クラッキングはCGIの知識があれば簡単に実行できるきわめて効率的な攻撃方法といえる。
レンタルサーバ・クラッキング脆弱性の存在するサーバにホスティングしている企業全部をターゲットにできるのである。
ターゲットとする企業がどこのサーバ事業者を利用しているかは比較的簡単に知ることができる。その同じレンタルサーバ上に、企業の貴重なデータ(例えば金融関連企業の顧客データなど)があれば、そのサーバにレンタルサーバ・クラッキングを仕掛けることで情報を入手することができるとすれば、正面からサーバのクラッキングを仕掛けるよりもかなり簡単である。
金融関連の企業など個人情報流出があってはならない企業でまで簡単な設定ミスで情報漏洩するくらいであるから、ちょっと手の込んだレンタルサーバ・クラッキングなどを仕掛けることができれば、簡単にデータを盗むことができる可能性がある
SCAN 編集部の調査によると、日本の企業の6割は、サーバ事業者を活用している。かなり多くの企業が、レンタルサーバを利用しているわけである。今後もレンタルサーバ・クラッキングに対するじゅうぶんな注意と対処が必要といえる。
[Prisoner Langley]
(詳しくはScan および Scan Daily EXpress 本誌をご覧ください)
http://shop.vagabond.co.jp/m-ssw01.shtml
http://shop.vagabond.co.jp/m-sdx01.shtml
《ScanNetSecurity》