べきでない悪意のあるSQL 文が攻撃者から入力された場合 データベースで実行される前にSQL 文として処理されないよう無効化する必要がありますが ( 図 1 1) 無効化されずにデータベースで実行された場合 データベースの操作が可能となります ( 図 1 2) 本脆弱性を悪用するとデータベース接続ユ

Similar documents
2011 年第 3 四半期脆弱性対策情報データベース JVN ipedia の登録状況 ( 詳細 ) 1. 脆弱性対策情報の登録状況 1.1 今四半期に登録した脆弱性の種類別件数 す 別紙 2 共通脆弱性タイプ一覧 CWE ( *12) は 脆弱性の種類を識別するための共通の脆弱性タイプの一覧で C

安全な Web サイトの作り方 7 版 と Android アプリの脆弱性対策 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター Copyright 2015 独立行政法人情報処理推進機構

1. SQL インジェクションの問題と脅威 2

別紙 年第 3 四半期脆弱性対策情報データベース JVN ipedia の登録状況 ( 詳細 ) 1. 脆弱性対策情報の登録状況 年第 3 四半期に登録した脆弱性の種類別件数図 8 のグラフは JVN ipedia へ 2012 年第 3 四半期に登録した脆弱性対策情

脆弱性対策情報データベース JVN ipedia に関する活動報告レポート [2013 年第 2 四半期 (4 月 ~6 月 )] 脆弱性対策情報データベース JVN ipedia に関する活動報告レポートについて 本レポートでは 2013 年 4 月 1 日から2013 年 6 月 30 日までの

Microsoft IISのWebDAV認証回避の脆弱性に関する検証レポート

5. オープンソースWAF「ModSecurity」導入事例 ~ IPA はこう考えた ~

脆弱性を狙った脅威の分析と対策について Vol 年 7 月 21 日独立行政法人情報処理推進機構セキュリティセンター (IPA/ISEC) 独立行政法人情報処理推進機構 ( 略称 IPA 理事長 : 西垣浩司 ) は 2008 年度におけ る脆弱性を狙った脅威の一例を分析し 対策をまと

脆弱性対策情報データベース JVN ipedia に関する活動報告レポート [2013 年第 4 四半期 (10 月 ~12 月 )] 脆弱性対策情報データベース JVN ipedia に関する活動報告レポートについて 本レポートでは 2013 年 10 月 1 日から 2013 年 12 月 31

目次 1. エグゼクティブサマリー 総合評価 総評 内在するリスク 情報漏洩 サービス妨害 対策指針 早急の対策 恒久的な対

WEBシステムのセキュリティ技術

内容 ( 演習 1) 脆弱性の原理解説 基礎知識 脆弱性の発見方法 演習 1: 意図しない命令の実行 演習解説 2

脆弱性対策情報データベースJVN iPediaの登録状況

SiteLock操作マニュアル

情報セキュリティ 10 大脅威 大脅威とは? 2006 年より IPA が毎年発行している資料 10 大脅威選考会 の投票により 情報システムを取巻く脅威を順位付けして解説 Copyright 2017 独立行政法人情報処理推進機構 2

— intra-martで運用する場合のセキュリティの考え方    

脆弱性対策情報データベース JVN ipedia に関する活動報告レポート [2013 年第 3 四半期 (7 月 ~9 月 )] 脆弱性対策情報データベース JVN ipedia に関する活動報告レポートについて 本レポートでは 2013 年 7 月 1 日から2013 年 9 月 30 日までの

2015 年 4 月 15 日に発表された HTTP.sys の脆弱性 ( ) へ の対応について 製品名 : バージョン : 対象プラットフォーム : カテゴリ : iautolaymagic すべてすべて Web アプリ この度 マイクロソフト社製品において緊急度の高い脆弱性 (CV

安全なウェブサイトの作り方 7 版 の内容と資料活用例 2

はじめに ウイルスに感染させるための罠が仕掛けられた悪意のある文書ファイルは これまでにも Office の脆弱性の悪用や マクロ機能を悪用する手口のものがありました 昨今 それらとは異なる新たな攻撃手口を使ったものが出てきています 本資料は 新たな攻撃手口について紹介し 注意点を説明するものです

SHODANを悪用した攻撃に備えて-制御システム編-

注意事項 本文書は 2014 年 10 月 15 日時点で公開されている脆弱性情報にもとづいて作成されています 脆弱性の影響を受ける条件 改善策及び回避策等は公開情報をもとに記載しており 今後新 たに公開される情報により変更される可能性がありますのでご注意ください 目 次 1. 脆弱性の概要...

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション

Attack Object Update

講義内容 1. 組込み機器のセキュリティの脅威について 2. 脆弱性関連情報の収集について 3.IPA が提供する脆弱性対策関連のサービス Copyright 2015 独立行政法人情報処理推進機構 2

近年のセキュリティインシデント インターネットにおける事件が多様化 ウェブサイトにおけるセキュリティ事件も多発 時期 報道内容 2013/3 環境省の二酸化炭素排出計算サイト改ざん情報流出恐れ ( 朝日新聞 ) 2013/4 ドコモ 米の顧客情報流出か在米邦人ら対象のサービス ( 朝日新聞 ) 20

情報セキュリティ 10 大脅威 大脅威とは? 2006 年より IPA が毎年発行している資料 10 大脅威選考会 の投票により 情報システムを取巻く脅威を順位付けして解説 Copyright 2018 独立行政法人情報処理推進機構 2

SOC Report

2.2 Reflected XSS 攻撃攻撃者の用意した悪意のあるリンクとターゲットサーバが同じホストである場合の Reflected XSS 攻撃を, 本稿では Reflected XSS 攻撃と呼ぶ. 例えば, サーバ A の target.php に Reflected XSS 脆弱性があった

SQL インジェクションの脆弱性

SQLインジェクション・ワームに関する現状と推奨する対策案

SOC Report

SOC Report

情報連携用語彙データベースと連携するデータ設計 作成支援ツール群の試作及び試用並びに概念モデルの構築 ( 神戸市こども家庭局こども企画育成部 千葉市総務局情報経営部業務改革推進課 川口市企画財政部情報政策課 ) データ構造設計支援ツール設計書 2014 年 9 月 30 日 実施企業 : 株式会社ア


ネットワーク機器の利用における セキュリティ対策 独立行政法人情報処理推進機構技術本部セキュリティセンター大道晶平

脆弱性対策情報データベース JVN ipedia に関する活動報告レポート [2019 年第 2 四半期 (4 月 ~6 月 )] 脆弱性対策情報データベース JVN ipedia に関する活動報告レポートについて 本レポートでは 2019 年 4 月 1 日から 2019 年 6 月 30 日まで

セキュリティテスト手法 ファジング による脆弱性低減を! ~ 外部からの脅威に対し 製品出荷前に対策強化するために ~ 2016 年 5 月 12 日独立行政法人情報処理推進機構技術本部セキュリティセンター情報セキュリティ技術ラボラトリー鹿野一人 1

脆弱性対策情報データベース JVN ipedia に関する活動報告レポート [2019 年第 3 四半期 (7 月 ~9 月 )] 脆弱性対策情報データベース JVN ipedia に関する活動報告レポートについて 本レポートでは 2019 年 7 月 1 日から 2019 年 9 月 30 日まで

SOC Report

2.5 月のアクセスの状況 28 年 5 月のアクセス状況は 4 月と比べて若干減少しました これは主に Windows Messenger サービスを悪用してポップアップメッセージを送信するアクセスである 126/udp 127/udp および 128/udp などへのアクセスが減少したためです

脆弱性対策情報データベースJVN iPediaの登録状況

脆弱性対策情報データベース JVN ipedia に関する活動報告レポート [2018 年第 3 四半期 (7 月 ~9 月 )] 脆弱性対策情報データベース JVN ipedia に関する活動報告レポートについて 本レポートでは 2018 年 7 月 1 日から 2018 年 9 月 30 日まで

V05L14R1 Release News Letter

外部からの脅威に対し ファジング の導入を! ~ さらなる脆弱性発見のためのセキュリティテスト ~ 2017 年 5 月 10 日独立行政法人情報処理推進機構技術本部セキュリティセンター小林桂 1

脆弱性対策情報データベース JVN ipedia に関する活動報告レポート [2016 年第 1 四半期 (1 月 ~3 月 )] 脆弱性対策情報データベース JVN ipedia に関する活動報告レポートについて 本レポートでは 2016 年 1 月 1 日から 2016 年 3 月 31 日まで

目 次 〇はじめに 利用方法 3 〇宿泊施設用チェックリスト 4 1.Wi-Fi のセキュリティ対策 4 2. ホームページのセキュリティ対策 6 3. 重要システム ( 客室管理システム 予約システム等 ) のセキュリティ対策 8 4. 組織のセキュリティ対策 9 〇用語集 11 2

6-2- 応ネットワークセキュリティに関する知識 1 独立行政法人情報処理推進機構

在宅せりシステム導入マニュアル

スライド 1

脆弱性やセキュリティ設定をチェックする「OVAL」

Microsoft Word - koutiku-win.doc

<4D F736F F F696E74202D2091E63389F15F8FEE95F1835A834C A CC B5A8F FD E835A835890A78CE C CC835A834C A A2E >

スライド 1

9 WEB監視

サイト名

ServerView Resource Orchestrator V3.0 ネットワーク構成情報ファイルツール(Excel形式)の利用方法

情報共有の流れと目的 情報共有の基本的な流れ 参加組織 攻撃を検知 IPA へ情報提供 目的 IPA 分析 加工 ( 匿名化など ) 情報共有 結果の共有 1 類似攻撃の早期検知と被害の回避 2 攻撃に対する防御の実施 3 今後想定される攻撃への対策検討 標的型攻撃メールを当面の主対象として運用中

脆弱性対策情報データベース JVN ipedia に関する活動報告レポート [2019 年第 1 四半期 (1 月 ~3 月 )] 脆弱性対策情報データベース JVN ipedia に関する活動報告レポートについて 本レポートでは 2019 年 1 月 1 日から 2019 年 3 月 31 日まで

[重要]WindowsUpdate で公開された「CVE :Microsoft SQL Server

— 製品保守ポリシーとアップデート・パッチの考え方    

4. 環境要件 WebWrapper および WebWrapper 管理サーバ <Windows 版 > Windows2000Server ( サービスパック 3 また 4 適用済 ), Windows Server 2003 <Solaris 版 > SPARC CPU を搭載する Sun 製ワ

スライド 1

ESET Mobile Security V4.1 リリースノート (Build )

スキル領域 職種 : ソフトウェアデベロップメント スキル領域と SWD 経済産業省, 独立行政法人情報処理推進機構

<4D F736F F F696E74202D208E9197BF E08A748AAF965B8FEE95F1835A834C A A E815B92F18F6F8E9197BF2E70707

事前準備マニュアル

マルウェアレポート 2018年1月度版

ESET Mobile Security V3.6 リリースノート (Build )

今月の呼びかけ 添付資料 ファイル名に細工を施されたウイルスに注意! ~ 見た目でパソコン利用者をだます手口 ~ 2011 年 9 月 IPA に RLTrap というウイルスの大量の検出報告 ( 約 5 万件 ) が寄せられました このウイルスには パソコン利用者がファイルの見た目 ( 主に拡張子

◎ エラーメッセージ 画面別 対応一覧表 ◎

PowerPoint プレゼンテーション

intra-mart QuickBinder Ver.5.0 リリース ノート 第 4 版 2016/7/15 1. バージョンアップ内容以下にこのバージョンで変更になった点を列挙します なお 各機能の詳細に関してはマニュアルを参照して下さい また 各機能の設定方法に関しては 操作説明書またはセット

共有フォルダ接続手順 1 共有フォルダ接続ツールのダウンロード 展開 CSVEX のトップページから共有フォルダ接続ツールの zip ファイルをダウンロードします ダウンロードした zip ファイルを右クリックして すべて展開 を選択します (Windows 環境では zip ファイルを解凍しなくて

intra-mart EX申請システム version.7.2 事前チェック

[投影版]見つけられやすい脆弱性とウェブフレームワークに求められるセキュリティ対策_

改版履歴 版数 改版日付 改版内容 /03/14 新規作成 2013/03まで製品サイトで公開していた WebSAM DeploymentManager Ver6.1 SQL Server 2012 製品版のデータベース構築手順書 ( 第 1 版 ) を本 書に統合しました 2

脆弱性対策情報データベース JVN ipedia に関する活動報告レポート [2016 年第 3 四半期 (7 月 ~9 月 )] 脆弱性対策情報データベース JVN ipedia に関する活動報告レポートについて 本レポートでは 2016 年 7 月 1 日から 2016 年 9 月 30 日まで

HULFT Series 製品における Javaの脆弱性(CVE )に対する報告

SISJIN

OmniTrust

第 号 2013 年 6 月 4 日独立行政法人情報処理推進機構 今月の呼びかけ ウェブサイトが改ざんされないように対策を! ~ サーバーやパソコンのみならず システム全体での対策が必要です ~ IPA セキュリティセンターではコンピュータウイルスや不正アクセスに関する届出を受け

(8) [ 全般 ] タブをクリックします (9) [ インターネット一時ファイル ] の [ 設定 ] ボタンをクリックします (10) [ 保存しているページの新しいバージョンの確認 ] から [ ページを表示するごとに確認する ] をクリックします (11) [OK] ボタンをクリックしていき

事前準備マニュアル

<837D836A B816991E5816A2E786C73>

目的 概要 全体像 概念図 用語の定義 用語 説明 用語 説明 用語 説明 用語 説明 参考資料

■POP3の廃止について

CD-ROM 版をご使用の場合 インストールガイド CD-ROM ドライブ \doc\ インストールガイド.pdf 基本操作ガイド CD-ROM ドライブ \doc\ 基本操作ガイド.pdf 設定ガイド CD-ROM ドライブ \doc\ 設定ガイド.pdf ダウンロード版をご使用の場合 インストー

CloudEdgeあんしんプラス月次レポート解説書(1_0版) _docx

SOC Report

Windows Server 2003 におけるPrint Manager V6.0L10の留意事項

ウェブデザイン技能検定 1 級実技 平成 28 年度 第 4 回 ウェブデザイン技能検定 1 級 実技試験概要 試験にあたっての注意事項 試験者は本試験の留意事項 注意事項に留意して作業を行うこと ペーパー実技試験は 課題 1 から 5 までの 5 課題を 60 分間で行うこと 作業実技試験は 課題

ポリシー保護PDF閲覧に関するFAQ

HDC-EDI Manager Ver レベルアップ詳細情報 < 製品一覧 > 製品名バージョン HDC-EDI Manager < 対応 JavaVM> Java 2 Software Development Kit, Standard Edition 1.4 Java 2

緊急対応から見た、Webサイト用データベースセキュリティ対策

1

1

WebARENA SuiteX V2 EC-CUBE 2.13 インストールマニュアル ( 標準 MySQL+ 非 SSL ) 作成 :2014 年 2 月 Ver.1.1

本日 お話しすること 第一部多様化する IoT のセキュリティ脅威 IoT 機器に感染するウイルスの多様化 脆弱性を有する IoT 機器の散在 国内に広がる感染被害 第二部開発者 製造者の対策 IoT 開発におけるセキュリティ設計の手引き 開発段階からセキュリティを考慮 ( セキュリティ バイ デザ

Transcription:

事務連絡 平成 24 年 1 月 19 日 各府省庁情報セキュリティ担当課室長あて ( 注意喚起 ) 情報セキュリティ対策推進会議オフ サ ーハ ー機関情報セキュリティ担当課室長等あて ( 情報提供 ) 内閣官房情報セキュリティセンター内閣参事官 ( 政府機関総合対策促進担当 ) 公開ウェブサーバ脆弱性検査において複数の省庁で確認された脆弱性について ( 注意喚起 ) 内閣官房情報セキュリティセンターでは 平成 23 年 9 月から 12 月までの間 希望した 11 府省庁の公開ウェブサーバを対象とする脆弱性検査を実施しました その結果 危険度高 (CVSS( 注 ) 基本値 7.0~9.9) に相当する SQL インジェクションやサービス運用妨害 (DoS) の脆弱性が複数の省庁で確認されました 特に SQL インジェクションについては 同手法を用いて政府機関のウェブサイトが改ざんされる事案も発生しています 脆弱性が確認されたウェブサーバについては各府省庁において既に適切に措置が講じられたところですが 全ての府省庁において 本事務連絡に記載の SQL インジェクション及びサービス運用妨害 (DoS) の脆弱性の確認方法等を参考に 管理している公開ウェブサーバについて確認し 脆弱性の存在が疑われる場合には 保守業者又は専門の検査会社に相談することを推奨します 特に 公開ウェブサーバを構築中の場合は 検収時に確認することを強く推奨します 注 CVSS( 共通脆弱性評価システム :Common Vulnerability Scoring System) は 米国家インフラストラクチャ諮問委員会 (NIAC) のプロジェクトで 2004 年 10 月に原案が作成 特定のベンダーに依存しない共通の評価方法として 多数の組織で採用 ( 参考 URL:http://www.first.org/cvss/eadopters.html) 1 SQL インジェクション (1) 概要 SQLインジェクションの脆弱性が存在すると 攻撃者が用意したSQL 文をデータベース上で実行することが可能となるため データベースに格納されている情報の漏えいや改ざんが発生する可能性があります ウェブアプリケーションでは 実行される 1

べきでない悪意のあるSQL 文が攻撃者から入力された場合 データベースで実行される前にSQL 文として処理されないよう無効化する必要がありますが ( 図 1 1) 無効化されずにデータベースで実行された場合 データベースの操作が可能となります ( 図 1 2) 本脆弱性を悪用するとデータベース接続ユーザの権限の範囲で登録されている情報の取得や改ざん等が可能となります この中でも 今回確認されたSQLインジェクションの脆弱性は 攻撃を実施するに当たって攻撃が困難( 複雑 ) となる要因が存在しなかった 認証を必要としない箇所において検出されたことから 危険度の高いものであるといえます 図 1 SQL インジェクションの概要 (2) 確認方法本確認方法では ブラウザの入力欄に SQL 文の特殊文字である を含む文字列を入力し その応答から SQL インジェクションの脆弱性が存在する可能性の有無を判断します 例えば ブラウザの入力欄に テスト と入力し 検索ボタンを押下します その際 以下のような応答が返された場合には SQL インジェクションの脆弱性が存在する可能性が高いといえます データベースのソフトウェア名 (Oracle, SQL Server, MySQL, DB2, PostgreSQL) を含むエラーメッセージが表示される SQL 文の一部が表示される SQL 文の構文エラーに関するメッセージが表示される ORA-01756 などユーザ向けではないメッセージが表示される また SQL インジェクションの脆弱性が存在する可能性が高い場合 テスト ( シングルクォート 2 つ ) を入力すると上記のような応答は返されません なお 上記の確認方法は SQL インジェクションの脆弱性が存在する可能性 を判別するものであり 実際に SQL インジェクションの脆弱性の有無を保証するものではありません 独立行政法人情報処理推進機構 (IPA) の 安全なウェブサイトの作り方改訂第 5 版 (2011 年 4 月 http://www.ipa.go.jp/security/vuln/websecurity.html) チェックリスト等を参考に確認することを推奨します 2

上記確認の結果 SQL インジェクションの脆弱性が存在する可能性が高いと判断した場合は 保守業者や専門の業者に相談するなどの対応を検討願います (3) 対策例 入力値チェック処理の徹底想定外の文字の入力を拒否する必要があります 例えば 値段 を入力するテキストボックスからの入力の場合には 入力値として数字以外の文字を受け付ける必要はないと考えられることから 数字以外の文字が入力された場合には エラー処理を行うようにアプリケーションを修正します 数字に限らず 入力文字種や文字列の長さが制限できる場合には 指定した制限規則外の文字列を受け付けないようにすることでWebアプリケーションの安全性が高まります エスケープ処理の徹底 SQL 文で使用されている特殊文字をエスケープ処理する必要があります エスケープが必要な文字種に関しては データベースサーバの種類やアプリケーション環境に依存します 参考情報 IPAセキュア プログラミング講座第 6 章入力対策 SQL 注入 : #1 実装における対策 http://www.ipa.go.jp/security/awareness/vendor/programmingv2/web06.html 2 サービス運用妨害 (DoS) (1) 概要 Apache 2.0.64 以下及び2.2.19 以下のバージョンには Rangeヘッダ及びRequest-Ra ngeヘッダの処理に問題があり サービス運用妨害 (DoS) の脆弱性が存在します 脆弱性が悪用されると遠隔の第三者によって サービス運用妨害 (DoS) 攻撃を受ける可能性があります また Apache Killer と呼ばれる攻撃ツールが公開されており注意が必要です なお この脆弱性については Apacheが組み込まれている 又はApacheをベースとして使用するソフトウェア製品においても脆弱性の影響を受ける可能性があります また 動作しているApacheのバージョンが1.3 系の場合には本脆弱性の影響は受けません ただし 1.3 系は開発が終了しているバージョンであり 今後発見される脆弱性への対応が行われないため 最新の2.2 系へのバージョンアップを検討することが望まれます (2) 対策例脆弱性の影響を受けるバージョンを使用している場合には ベンダーから提供されているセキュリティパッチの適用又は脆弱性の改修された最新バージョンへのバージョンアップを行います Apacheプロジェクト提供の2.2 系における最新バージョン (2011 年 11 月時点 ) 3

Apache HTTP Server 2.2.21 http://www.apache.org/dist/httpd/ パッチ適用又はバージョンアップができない場合及びApache2.0 系を使用している場合には 回避策として以下のいずれかの設定を行います 設定方法の詳細については 参考情報を参照してください < 回避策 > (ⅰ) 大量のRangeヘッダを含むリクエスト及びRequest-Rangeヘッダの無視又は拒否使用されているApacheのバージョンに応じて 以下のどちらかを設定してください 設定 1:Apacheの設定ファイルに以下の設定を追加 ( Apache 2.2 系で有効 ) 設定例 SetEnvIf Range (?:,.*?){5,5} bad-range=1 RequestHeader unset Range env=bad-range RequestHeader unset Request-Range 設定 2:Apacheの設定ファイルに以下の設定を追加 Apache 2.0 系及び2.2 系で有効 設定例 RewriteEngine on RewriteCond %{HTTP:range}!(^bytes=[^,]+(,[^,]+){0,4}$ ^$) [NC] RewriteRule.* - [F] (ⅱ)Rangeヘッダを完全に無効化 Apacheの設定ファイルに以下の設定を追加 設定例 RequestHeader unset Range RequestHeader unset Request-Range (ⅲ) 一時的な対策として Rangeヘッダカウントモジュールを適用以下のリンクから入手可能 http://people.apache.org/~fuankg/httpd/mod_rangecnt-improved/ http://people.apache.org/~dirkx/mod_rangecnt.c 参考情報 Apache HTTPD Security ADVISORY( 開発元のセキュリティアドバイザリ ) http://httpd.apache.org/security/cve-2011-3192.txt Apache HTTP Server 2.2.21 Released https://www.apache.org/dist/httpd/announcement2.2.html JPCERT/CC Apache HTTP Server のサービス運用妨害の脆弱性に関する注意喚起 https://www.jpcert.or.jp/at/2011/at110023.html 4

情報処理推進機構 (IPA) ウェブサーバ Apache HTTP Server の脆弱性 (CVE-2011-3192) について http://www.ipa.go.jp/security/ciadr/vul/20110831-apache.html JVN Apache HTTPDサーバにサービス運用妨害 (DoS) の脆弱性 http://jvn.jp/cert/jvnvu405811/ 3 その他 前述の 安全なウェブサイトの作り方改訂第 5 版 にも各種脆弱性に対する対策が記載されておりますので これに基づき公開ウェブサイトを構築してください 内閣官房情報セキュリティセンターでは 平成 24 年度も各府省庁の公開ウェブサーバを対象とする脆弱性検査を実施することを検討しています なお 検査対象のサーバについては 構築後 1 年程度の比較的新しく導入されたサーバを対象とする予定です 以上 本件問い合わせ先内閣官房情報セキュリティセンター政府機関総合対策促進担当木本 戸田 山田 古門 (03-3581-3959) 5