Proactive Defense 情報セキュリティサービス
サービスに関するお問い合わせ 0120-996-535 受付時間:平日10:00~18:00
  • 資料請求
  • お問い合わせ
  • お見積もり依頼
セキュリティへの取り組み
神戸デジタル・ラボ(KDL)では、専門の技術者をによるセキュリティ情報の収集の他に、暗号技術の研究開発や各種セキュリティコンテストへの参加や展示会への出展など、セキュリティに関する技術向上に対して積極的に行っています。また、セミナーや座談会を介して一般企業様のセキュリティリテラシの向上にも貢献しています。

リバースプロキシを迂回して内部LANにアクセスできる脆弱性について

リバースプロキシを迂回して内部LANにアクセスできる脆弱性が発見されました。
リバースプロキシを使用されている企業様にとって大変危険な脆弱性ですので、一度ご確認ください。

■リバースプロキシの脆弱性

多くのWebサイトでリバースプロキシを使用して認証を行ったり、
Webサーバを外部にさらさない為の防護壁として利用されていると思います。
今回(2011年10月)、Apache HTTP Serverのリバースプロキシ機能(mod_proxy)にリバースプロキシを迂回して
内部LANにアクセスできる脆弱性が発見されました。

関連リンク
http://www.contextis.com/research/blog/reverseproxybypass/
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-3368


■この脆弱性による影響は?


この脆弱性のあるリバースプロキシを悪用して内部LANにアクセスできますので、
認証の必要なWebサイトや外部に公開していないサーバやネットワーク機器にアクセスされる可能性があります。
特にサーバ機器やネットワーク機器のWebの管理画面について内部LANだからと簡単なパスワードにしている場合など
甘い設定にされている場合、攻撃者に乗っ取られてしまう可能性があります。
また、この脆弱性を悪用して外部から内部LANの状況を調べるプログラムも公開されていますので、
同一LAN内にある機器全てが攻撃対象となります。


■対策方法は?


最新版(2011年10月26日現在)のApache2.2.21は、この脆弱性の対策バージョンですので、
早めにバージョンアップをお勧めします。
また、暫定的な対策ですが、プロキシサーバの設定内容を確認し、下記のような脆弱な設定の書き方になっている場合、
それを正しい設定の書き方に修正することで対策可能です。


脆弱な設定の書き方
RewriteRule ^(.*) http://internalserver:80$1 [P]

正しい設定の書き方
RewriteRule ^(.*) http://internalserver:80/$1 [P]


■発見方法は?
弊社のWebアプリケーション診断にて診断可能です。
http://www.proactivedefense.jp/ServiceFlow/Index
2011/10/1より上記のページに示した「診断サービスの内容」の「ロジックを狙った攻撃(Logical Attacks)」の中の
「機能の悪用(Abuse of Functionality)」の診断項目にて診断を開始しました。


■最後に
つい最近もApache Killerの脆弱性が発見されるなど、Webアプリケーションに関わる脆弱性の発見は後を絶ちません。
リバースプロキシの運用をされている企業様は、この機会にWebアプリケーションのセキュリティ診断を兼ねて
リバースプロキシの安全性をチェックされてみてはいかがでしょうか?
http://www.proactivedefense.jp/
今後も提供されていく情報にご注目下さい。

*
セキュリティへの取り組み:アーカイブ