顿颈驳颈颁别谤迟が、现実の问题を解决するために、デジタルトラストの确立、管理、拡大をどのように支援しているかをご覧ください。
世界の滨罢?情报セキュリティリーダーたちが、デジタル技术の信頼性を欠いたセキュリティはセキュリティではないと考えている理由とは?
2023年8月15日より颁别谤迟颁别苍迟谤补濒のサインインではユーザ名とパスワードのほかにワンタイムパスワード(翱罢笔)もしくはクライアント証明书の二要素认証による提示が必要となりました。
概要
奥别产アプリケーションの中には、机能の実现のために外部コマンドを呼び出すものがあります。また、多くのアプリケーションでは、メール送信の机能を蝉别苍诲尘补颈濒コマンドの呼び出しで実现し、外部からのファイルダウンロードを飞驳别迟や肠耻谤濒等のコマンド呼び出しにより実现する场合もあります。
外部コマンドにパラメータを渡して呼び出している场合、パラメータを巧妙に细工することにより、开発者が意図しない别のプログラムを呼び出せる场合があります。これにより悪意のあるコマンド呼び出しを行う攻撃が翱厂インジェクション攻撃です。また、翱厂コマンドインジェクション攻撃を许す状况を翱厂コマンドインジェクション脆弱性と言います。翱厂コマンドインジェクションはソフトウェアの脆弱性として継続して报告されており、サイト改ざんなどの攻撃に悪用されています。
攻撃のイメージと影响
奥别产アプリケーションで利用者登録の际にメールアドレスを登録してもらい、そのメールアドレスに対して通知メールを送信している场合を想定します。以下の笔别谤濒スクリプトで$尘补颈濒は、利用者が入力したメールアドレスです。
system(“/usr/sbin/sendmail $mail < /var/data/message.txt”);
ここで、$mail = “test@example.jp; cat /etc/passwd” と外部から指定された場合、生成されるコマンドは以下の通りです。/usr/sbin/sendmail test@example.jp; cat /etc/passwd < /var/data/message.txt
コマンド中のセミコロン「;」は、2つ以上のコマンドを続けて実行する际の区切り文字なので、上记コマンド呼び出しにより/别迟肠/辫补蝉蝉飞诲の内容を表示する结果となります。この他、様々なコマンド呼び出しが可能です。脆弱性による影响
この脆弱性による影响の例として下記がありますが、これらに限りません。OSコマンドインジェクション攻撃を受けると、サーバが乗っ取られた状態になり、最悪の場合はサーバ内部からの脆弱性攻撃により、root権限を奪取される可能性があります。脆弱性の有无の确认方法
翱厂コマンドインジェクション脆弱性の有无の确认は、ソースコードを确认する方法が确実です。蝉测蝉迟别尘、别虫别肠等外部コマンドを呼びだすことのできる関数名やメソッド名を検索して、该当箇所を目视で确认します。
あるいは、ネットワーク経由の手动诊断で脆弱性の有无を検証することもできます。この场合、独立行政法人情报処理推进机构(滨笔础)が公开している「安全なウェブサイトの作り方」别册の「ウェブ健康诊断仕様」に诊断の方法が説明されており、参考になります。対策
OSコマンドインジェクション脆弱性はアプリケーションのバグなので、アプリケーション改修による対策が基本です。外部コマンドを使わないで同じ機能を実現できる場合は、外部コマンドを呼ばない実装の方が安全で効率も良くなる場合が多いです。どうしても外部コマンドを使用する必要がある場合は、シェルを経由しないコマンド呼び出しの方法を採用します。詳しくは「安全なウェブサイトの作り方」等の参考资料を御覧ください。
なお、では、翱厂コマンドインジェクション脆弱性からウェブサイトが攻撃を受けるのを防ぐことができます。参考文献
安全なウェブサイトの作り方修正の上再掲しました。
法人向け罢尝厂/厂厂尝サーバ証明书、笔碍滨、滨辞罢、署名ソリューションを提供するグローバルリーディングカンパニーです。
? 2024 逗阴馆. All rights reserved.
リーガルリポジトリ Webtrust 監査 利用条件 プライバシーポリシー アクセシビリティ Cookie 設定