10大セキュリティホール(from SANS Institute resources)


 メディア等でご存じの方もおられるとは思いますが、先日、SANS Institutesから、10大セキュリティホールが発表されました。

 もちろん、原文は英語ですし、テクニカルタームも多く、読みたくなくなる方も多いと思います。そこで、私(鹿田)がざっと「意訳」してみました。だいたいの雰囲気でも伝われば、と思います。間違いを発見できた方はご一報ください。

 また、備考として、ちょっとした解説や私見も添えてあります。参考になれば幸いです。

タイトル 内容 対象システム 備考
1 BINDの脆弱性 古いバージョンのBINDのセキュリティホールをねらう 大抵のUNIX系システム 使わないサービス、デーモンは極力止めて、プログラムそのものも消してしまうことが重要だ、と言う好例だと思う。
2 脆弱性のあるCGIのインストールされたWebサーバ phfなどの問題のあるCGIプログラム、サンプル・プログラムを悪用する すべてのWebサーバ そもそもWebサーバが動いている必要があるかどうか考えて対応すべき。しかも、止めるとむしろメモリがその分増える。一石二鳥。
3 RPC(リモートプロシジャコール)の脆弱性 RPCサービスの脆弱性を悪用する 大抵のUNIXシステム あると便利なサービスだが、RPCの最大の難点は、コンピュータ同士の接続のため、相手コンピュータが信頼できるかどうかはIPアドレスにかかっている。が、これはいくらでも詐称可能。
4 IISのRDSセキュリティの脆弱性 上記脆弱性を利用し、リモートからadmin権限でコマンドを実行する IISを動かしているWindowsNT/2000 2番と同様。
5 sendmailのバッファオーバーフロー 上記脆弱性を利用し、パスワードファイルを盗み出す 大抵のUNIXシステム Webサーバーと同様。ほんとに必要か、再考してもいいんじゃないですか?
6 sadmins(SUN-OSのリモート管理ツール)とmountd バッファオーバーフローを狙い、root権限を奪取する 大抵のUNIXシステム(sadmindはSUN-OSのみ) ちなみにNFSもRPCの一種である。便利なんですけどね。3番と同様。
7 ファイル共有の設定ミスや問題のあるファイルの共有 ファイルの盗みだし、改竄などを行う UNIX、Windows、Macintoshなど rwでNFS使っていると結構問題。もちろん、Sambaやnetatalkなども。設定は大丈夫?
8 ユーザーID、とりわけシステム権限用ユーザのパスワード脆弱性 簡単に破ることのできるパスワードを使って侵入 すべてのシステム ユーザが認識すべき内容である。蛇足だが、個人でLinux動かしているならもう常識の範囲と思う。
9 IMAP、POPの不適切な設定やバッファオーバーフロー 設定ミスにつけ込むか、バッファオーバーフローを利用してシステムに侵入 大抵のUNIXシステム IMAPやPOPなどのサーバは便利かも知れぬが、きっちり設定し、バージョンアップをサボるなかれ、って事ですね。
10 SNMPがデフォルトコミュニティのまま 設定ミスにつけ込み、ネットワーク全体を再設定したり、ダウンさせたりする すべてのシステム、ネットワーク機器 ネットワーク管理者にとっては、便利な機能である。ちなみに私はいまだ設定できず(涙)
番外 スクリプトによる攻撃 スクリプト機能を用い、攻撃を行う IE、Outlook、Office9X/2000 「便利な機能は危険な機能」の好例。

というわけで、雰囲気だけでも伝われば幸いです。ところで、「ダイアルアップだから安心」とか思っていませんか?多くの場合、つながっている最中は、常時接続と何ら変わりません。唯一違うのは、いつも繋がっているわけではないことだけです。つまり、セキュリティをないがしろにした場合の安全、危険の差はあくまで確立の問題なのです。
すべてつぶしていくのは困難ですが、上記のような、メジャーな(言い換えれば対策して当然の)部分から対策をしてはいかがでしょうか?

原文の最後には気をつける必要のあるポートが列記されています。参考にしてみてください。