第4回 Apacheセキュリティチェック、PCI DSSの場合
川島 祐樹
NTTデータ・セキュリティ株式会社
コンサルティング本部 PCI推進室
CISSP
2008/12/1
サーバ全体設定の確認
上記、プロセス情報やバイナリから得られた情報から正確に設定ファイルを識別し、その内容を確認します。各項目について確認する際の観点はずばり「カード会員データの漏えいにつながるか?」です。
設定ファイルはすべての内容を確認し、不明点があれば担当者の方に質問することになります。httpd.confで設定できる項目は膨大です。すべてここで取り上げることは難しいですから、いくつかの例を挙げたいと思います。
まずはApacheサーバ全体の設定を確認しましょう。
ServerTokens OS |
リスト4 Apacheの設定を確認する |
ServerTokensやServerSignatureなどは、バージョン情報の見せ方の設定ですので、攻撃者に情報を与えてしまうことから、「セキュリティ上」はProd、およびOffにするのが望ましいですが、PCI DSS準拠という観点で「カード会員データの漏えいにつながる」とはいいがたいため、指摘となることはまずないでしょう。これ以外のKeepAlive関連のパラメータはパフォーマンスの設定ですから、それほど細かくは確認しません。
【関連記事】 セキュリティ対策の「ある視点」 第1回 たった2行でできるWebサーバ防御の「心理戦」 http://www.atmarkit.co.jp/fsecurity/rensai/view01/view01.html |
実行ユーザーの設定を見る
実行ユーザーとグループの設定がrootになっていることはまずありませんので、ここでは実行されているプロセスと同一になっているかどうかを確認します。
User wwwrun |
リスト5 実行ユーザー設定 |
これは要件A.1.2.c.「いかなるアプリケーションプロセスのユーザーIDも、特権ユーザー(root/admin)ではないことを確認する」の確認事項でもあります。先ほどプロセス一覧(psコマンド)で確認したユーザーと異なる場合、Apache起動後に設定ファイルが変更されていることも考えられますので、変更管理の手順が適切に実施されていない可能性があります。そのような場合はインタビューや文書確認で、なぜプロセス一覧のユーザーと設定ファイル上のユーザーが異なるのかを確認することになるでしょう。
ロードモジュールを確認する
読み込まれるモジュールは、必要最小限である必要があります。すべてのモジュールがどのような機能を持っているのかを調査するのは時間がかかるかもしれませんが、必ず実施する必要があります。リスト6は、rpmでインストールした際にデフォルトで読み込まれるモジュールです。ここですべて説明することはできませんが、リスト6に表示したすべてのモジュールが読み込まれているのであれば、指摘事項は1つ、「必要のないモジュールをロードしないようにしてください」となります。
この項目は、要件2.2.4「システムコンポーネントのサンプルを選択し、不要な機能(スクリプト、ドライバ、機能、サブシステム、ファイルシステムなど)がすべて取り除かれていることを確認する」に対応するためのものです。
LoadModule auth_basic_module modules/mod_auth_basic.so |
リスト6 rpmでインストールされるモジュール一覧 |
Proxy、WebDAV、UserDir、CGIモジュールなどは特に注意して確認します。例えば、企業で使用しているのであれば通常WebサーバでWebDAVを使うことはないでしょうし、ユーザーごとにコンテンツを公開していることもないでしょう。また、サーブレットエンジンのフロントエンドで稼働しているようなApacheについては、CGIを使わない場合もあると考えられます。それぞれ、ProxyRequestsやUserDir、ScriptAlias、"AddHandler cgi-script .xxx"などのディレクティブ、ExecCGIオプションも併せて確認します。
これらのモジュールは、ロードしていても設定によっては無効になったり意味をなさない場合もありますが、その機能を使用しないようにするためには「モジュールはロードしているが設定でオフにしている」場合と「モジュール自体ロードしていない」場合で、どちらが確実であるかは簡単に予測できるはずです。
さらに、特定のモジュールで有効な脆弱性が発表されるたびに、そのモジュールが読み込まれているかどうか、読み込まれていれば設定上問題があるかないか、問題があれば設定を変更するためのシステム変更手順を実施しなくてはならなくなりますので、運用の手間とコストを考えても不要なモジュールはすべてロードしない設定にするのが最善であるといえるでしょう。
2/3 |
Index | |
Apacheセキュリティチェック、PCI DSSの場合 | |
Page1 稼働プロセスの確認 バージョン、バイナリの確認 |
|
Page2 サーバ全体設定の確認 実行ユーザーの設定を見る ロードモジュールを確認する |
|
Page3 コンテンツ関連の設定を見る ログ設定を確認する 環境に合ったセキュリティ対策を |
オール・ザッツ・PCI DSS 連載インデックス |
- Windows起動前後にデバイスを守る工夫、ルートキットを防ぐ (2017/7/24)
Windows 10が備える多彩なセキュリティ対策機能を丸ごと理解するには、5つのスタックに分けて順に押さえていくことが早道だ。連載第1回は、Windows起動前の「デバイスの保護」とHyper-Vを用いたセキュリティ構成について紹介する。 - WannaCryがホンダやマクドにも。中学3年生が作ったランサムウェアの正体も話題に (2017/7/11)
2017年6月のセキュリティクラスタでは、「WannaCry」の残り火にやられたホンダや亜種に感染したマクドナルドに注目が集まった他、ランサムウェアを作成して配布した中学3年生、ランサムウェアに降伏してしまった韓国のホスティング企業など、5月に引き続きランサムウェアの話題が席巻していました。 - Recruit-CSIRTがマルウェアの「培養」用に内製した動的解析環境、その目的と工夫とは (2017/7/10)
代表的なマルウェア解析方法を紹介し、自社のみに影響があるマルウェアを「培養」するために構築した動的解析環境について解説する - 侵入されることを前提に考える――内部対策はログ管理から (2017/7/5)
人員リソースや予算の限られた中堅・中小企業にとって、大企業で導入されがちな、過剰に高機能で管理負荷の高いセキュリティ対策を施すのは現実的ではない。本連載では、中堅・中小企業が目指すべきセキュリティ対策の“現実解“を、特に標的型攻撃(APT:Advanced Persistent Threat)対策の観点から考える。
|
|