前回までのあらすじ
セキュリティ監査を任されることになったオレは、手始めにインターネット側からの攻撃を試みるが失敗する。
(まぁそれがあるべき姿なのだが)
しかし社内ポリシーの脆弱性を利用し、イントラネット内から社員の全PCの管理者権限を奪取することに成功した。
勢いに乗ったオレは、次にサーバルーム内のサーバに対する攻撃を開始することにした。
第1フロア・第2フロアのネットワークとサーバルームのネットワークはセグメントこそ分かれていたが、特にルータやファイアウォールで通信を制限されているワケではなかった。
そこで、オレはまずNessusをダウンロードし、数台のサーバに対してスキャンをかけてみることにした。
結果はまずまずといったところで、数件の脆弱性を確認することができた。
もっともそのほとんどはDoS攻撃の脆弱性だったのだが・・・。
しかしめげずにスキャンをかけていたところに、リモートから任意のコードを実行できる脆弱性が見つかった。
これを利用しない手はないだろうというわけで、milw0rmさんのところから実証コードを取り寄せてみた。
(ちなみにmilw0rmにはたまにアクセスできないことがあるけど、DoS攻撃の標的にでもされているんだろうか?笑)
milw0rm
http://www.milw0rm.com/
ソースを整形して実行してみたところ、見事にVNCのセッションを確立することに成功した。
(ちなみに普段インフラ業務のオレはソースコードを見ることなど滅多にないが、こういう時だけ読めるようになる。笑)
どうやら修正パッチの適用ポリシーが存在しなかった為、修正パッチの適用状況は導入時点での最新の状態にとどまっていたらしい。
こうしていくつかのサーバを手中に収めることに成功したが、ドメインコントローラやファイルサーバを攻略することはできなかった。
これらのサーバは移行したばかりで、既知の脆弱性が存在しなかったのだ。
-つづく-
か・い・か・ん
・・・んじゃなくて(汗
か・い・せ・つ。
な。
というわけで解説に入るんだが、今回は書くべきこともそんなに多くないんだなコレが。
まず、不要と思われるパケットはなるべく遮断するが吉。
特に基幹系のサーバがあるセグメントに対する通信には制限を設けておかないと、いろいろ厄介なことになりかねない。
「気付いたら機密情報が全て盗まれていました」じゃ笑い話にもならないじゃんねぇ(笑
できることならWindows Firewallの機能も有効にして、不要なパケットを通過させないようにしておくべきだろう。
これは、セグメント間の通信を制限しただけでは同じセグメントにある他の脆弱なサーバを踏み台にされた場合に危険にさらされてしまうことになる為だ。
そして、以前の記事でも書いたとおり、修正パッチはASAPで適用するべし。
(ASAP: As soon as possible、可及的速やかに)ただし、サービス停止が許されないサーバの場合は擬似環境による検証を踏まえた上で適用するということをお忘れなく。
万が一不具合が出た場合に、業務に支障をきたしたら元も子もないもんね。
(まぁオレがここに書くまでもないことかもしれないんだけど一応書いとく)
ちなみにWindows環境のパッチの適用を統合管理したいならWSUSが非常に便利。
Windows Server Update Services (Microsoft)
http://www.microsoft.com/japan/windowsserversystem/updateservices/default.mspx
そういやWindows Server 2003もSP2が出たし、ぼつぼつ検証しなくちゃいかんなー。
めんどくせぇ。
※あ、勝手に監査の真似事とかやると犯罪者になります。この件は合意の元でやってたんだから勘違いしないでよねっ。