平成21年度 春期 午後1 問2 ソフトウェアの脆弱性の対策

Uncategorized

設問1
(1)
攻撃者が指定したコマンドが実行されると、システムが全面的に停止する恐れがある。(40文字)
管理者権限が奪われ、DBサーバ内の個人情報が漏えいする可能性がある。(34文字)
まず図2の(f)を見ると、Webサーバプログラムは管理者権限で動作しているとの事
次に図3によると、任意のOSコマンドをWebサーバプログラムの動作権限で実行されるとの事
つまりB社の販売システムにおいて今回の脆弱性を悪用されると
管理者権限で任意のOSコマンドが実行されてしまう。
これにより、図4を基に「緊急」と判断したと思われる。

(2)
攻撃手法が公開されている(13文字)
Exploitコードを基にした攻撃が予想される(24文字)
攻撃用のプログラムであるExploitコードが公開されているとの事なので
それを用いた攻撃を受ける可能性は可能性は十分に考えられます。

設問2
(1)
a : form または input
HTMLで利用者からの入力データを受け付ける場合は
formと呼ばれる文字の入力を受け付ける要素
または input と呼ばれるチェックボックスやラジオボタン
といった要素がある。
formやinput要素の参考↓
https://creatorquest.jp/lessons/html/form/

(2)
Referer ヘッダにクエリストリングが記載されるで、リンク先などの外部サーバに入力データ
が送信されるおそれがある。(59 字)

Web サーバのアクセスログにクエリストリングが記録されるので,ログから入力データが読み
取られるおそれがある。(54 字)

GETメソッドを使用した場合、利用者の入力情報はURLにクエリストリングとして付加し、送信される
そのため、WebサーバのアクセスログやRefereヘッダから利用者が入力した内容が
漏えいする可能性が生じる。

※補足 Refererヘッダとは
あるページにアクセスした際に、どのリンクを辿ってきたかを確認できるよう
リクエスト時にリンク元のURLがセットされる。
そのURLにクエリストリングとして、入力情報が含まれるので危険だ という内容。
ちなみにRefererを送信するかどうか(リファラポリシーという)はブラウザで任意に設定できるらしい
参考 : https://qiita.com/c0ridrew/items/7f2c9dad12543fa2662f

(3)
X-Sender というフィールドを含んだ HTTP ヘッダを検出する。(33 字)
HTTP ヘッダから X-Sender で始まる行を検出する。(28 字)
今回の脆弱性はHTTPヘッダ内に「X-Sender」というヘッダフィールドを指定されることが原因
IPSは通過するパケットを精査し、通信の特徴(シグネチャ/パターン)を基にパケットの通過の可否を判断する。
なのでシグネチャに「X-Sender」というフィールドを含むパケットを拒否する設定を
シグネチャに組み込むようにカスタマイズすればよい。

(4)
記号:(f)
対策の内容:Web サーバプログラムの動作権限を必要最小限とする。(26 字)
図2の(b),(f)を見ると、Webサーバプログラムは限定された権限でも動作可能であるにも関わらず
システム管理者の権限で動作しているとの事。
脆弱性を利用されると任意のOSコマンドが管理者権限で実行されるので、被害を最小限にするため
Webサーバのプログラムは必要最小限にすべき。

設問3
(1)
b:運用系から切り離す(9 字)
 待機系にする(6 字)
 スタンバイ状態にする(10 字) いずれか
修正プログラム適用にあたり、対象のサーバにアクセスされないよう
負荷分散装置の設定を変更し、一時的に待機(スタンバイ)状態にする

(2)
動作試験用システムで、修正プログラム適用後の動作の正常性を確認する。(34 字)
修正用のプログラム/パッチの適用然り、システムに何かしらの変更を加える際には
動作の異常や不安定、最悪停止等のリスクが伴います
そのため、まずはテスト用の機器や本番同様の環境を用いて
変更による影響を調査し、問題が無ければ本番環境に適用するようにします
図2の(g)によると、システム開発にはWeb販売システム同様の構成である
動作試験用システムがあるので、一度ここで修正プログラムの適用による影響を確認すべきです。

感想
HTMLの要素やHTTPのヘッダに関する知識が多少求められますが
それ以外は問題を読んで判断できる内容だったので、比較的やさしめだったと思います。

コメント

タイトルとURLをコピーしました