脆弱性に関するよくある質問

本ページでは脆弱性について扱います。

本アプリケーションは認証局が信頼できるかどうかをどのように確認しますか

ウェブサイト・スキャン中に、本アプリケーションはサイトの認証を発行した認証局CAの名前を、製品に同梱の信頼できるCAのリストに照らし合わせてチェックします。CAがリスト上の名前に一致しない場合、本アプリケーションは脆弱性をレポートします。信頼できるCAのリストは、レポートされた脆弱性詳細の証拠セクションで閲覧可能です。

X.509認証件名CNがエンティティ名に一致しませんという脆弱性は何ですか

本アプリケーションがウェブサイトをスキャンすると、サイトのセキュリティ認証の妥当性が確認されます。認証が無効である場合、攻撃者は介入者攻撃を起動可能であり、データストリームを完全に支配できます。有効なX.509認証の要件の1つは、その対象である共通名CNフィールドがそのアセットに関連する名前に一致しなければならないということです。例えば、"https://www.example.com/"で提示される認証において、CNは"www.example.com"でなければなりません。これに当てはまらない場合、本アプリケーションは脆弱性をレポートします。

認証局CAは認証を発行する前に、CAの認証実施規定CPSで指定されている通り、その認証をリクエストするエンティティの身元をチェックしなければなりません。

サーバーが弱いSSL暗号をサポートしているか、どのようにしたら判定できますか

サーバーが弱い暗号をサポートしていると、本アプリケーションは脆弱性をレポートします

脆弱性の詳細を読むことにより、この脆弱性について、および改善方法について学ぶことが可能です。

サーバーが弱いSSL暗号をサポートしているかどうか判定するには...

サーバー上にOpenSSLがインストールされていることを確認します。

# openssl s_client -connect SERVERNAME:443 -cipher LOW:EXP

サーバーが弱い暗号をサポートしていない場合、以下のエラーメッセージまたは類似のものが表示されます

# openssl s_client -connect SERVERNAME:443 -cipher LOW:EXP

CONNECTED(00000003)

461:error:140790E5:SSL routines:SSL23_WRITE:ssl handshake

failure:s23_lib.c:226:

サーバーがSSLv2をサポートしているか、どのようにしたら判定できますか

SSLv2は、脆弱であることで知られるSSLの1バージョンです。サーバーがこれをサポートしていると、本アプリケーションは脆弱性をレポートします以下のいずれかとなります

脆弱性の詳細を読むことにより、これらの脆弱性について、および改善方法について学ぶことが可能です。

サーバーがSSLv2をサポートしているかどうか判定するには...

サーバー上にOpenSSLがインストールされていることを確認します。

ポート443がHTTPS接続を提供していると仮定して、以下のコマンドを実行します# openssl s_client -ssl2 -connect SERVERNAME:443

サーバーがSSLv2をサポートしていない場合、以下のエラーメッセージまたは類似のものが表示されます

# openssl s_client -ssl2 -connect SERVERNAME:443

CONNECTED(00000003)

458:error:1407F0E5:SSL routines:SSL2_WRITE:ssl handshake

failure:s2_pkt.c:428:

確認済み未確認、および潜在的脆弱性の違いは何ですか

本アプリケーションがアセットがスキャンすると、アセット、ポート、サービス、および各種サービスApache WebサーバーまたはIIS Webサーバーなどの存在を検証するための、一連の発見が実行されます。その後、発見フェーズで収集された情報に基づきアセットがテストされ、そのアセットに関連する脆弱性がないかを調べます。脆弱性を検証できたら、確認済み脆弱性としてレポートされます。脆弱性をそのアセットと関連性があると検証できない場合、未確認または潜在的脆弱性としてレポートされます。未確認潜在的の違いは、可能性のレベルです。未確認脆弱性は、潜在的脆弱性よりも存在の可能性が高いと、アセットのプロファイルに基づき判定されています。本セクションの潜在的脆弱性についてのFAQをご参照ください。

潜在的脆弱性とは何ですか

本アプリケーションは、コンプライアンス監査のためペイメントカード業界PCIにより義務付けられている、ソフトウェア・バージョンチェックを実行します。スキャン対象アセットにパッチまたはプロテクション機構がいくつ実装されているかに関わらず、脆弱であると知られるソフトウェアバージョンが見つかると脆弱性をフラグします。当該脆弱性が実際に存在すると証明できない場合に、潜在的脆弱性と分類します。

脆弱性の深刻度ランキングとは何を意味しますか

本アプリケーションは、発見されたすべての脆弱性に対して、3つの深刻度ランキングのうちの1つを割り当てます

本アプリケーションは、CVSSスコア、脆弱性日齢とまん延度、エクスプロイトの可用性を含む、さまざまな要因を使用して、深刻度を評価します。

本アプリケーションではどのような方法を用いて脆弱性を検出していますか

本アプリケーションは通常、ハッカーに関連しているエクスプロイト・メソッドを使用して、レジストリ・キー、バナー、ソフトウェアバージョン番号、およびその他の感受性インジケータを検査します。