Upgrade to Pro — share decks privately, control downloads, hide ads and more …

Inspectorを利用した脆弱性管理について

Avatar for koki_minami koki_minami
May 31, 2025
390

 Inspectorを利用した脆弱性管理について

Avatar for koki_minami

koki_minami

May 31, 2025
Tweet

Transcript

  1. 脆弱性とは • プラットフォームの脆弱性 (今回はこっち) ◦ OS / ミドルウェア / ライブラリ

    • アプリケーションの脆弱性 ◦ SQLインジェクション ◦ クロスサイトスクリプティング 6
  2. 頻出ワードについて 7 • CVE(共通脆弱性識別⼦) ◦ CVE-〇〇〇〇-×××× • CVSS(共通脆弱性評価システム) ◦ CVSSスコア

    • NVDとJVN(脆弱性情報データベース) ◦ NVD(National Vulnerability Database) ◦ JVN(Japan Vulnerability Notes)
  3. 脆弱性の⼀⽣ 8 脆弱性の 発⾒ パッチの 提供 攻撃コード の公開 パッチの 適⽤

    CVEの採番 ゼロデイ攻撃 パッチ公開から2⽇以内に5% 1ヶ⽉以内に45%の攻撃が観測
  4. 脆弱性管理 11 • システムの理解 • 脆弱性情報の収集 • 脆弱性の特定 1. 情報収集

    • リスクの評価 • 有効な対策についての調査‧確認 2. リスク評価 • ワークアラウンド(暫定対応 / 緩和策) • 修正パッチの適⽤ 3. 対応
  5. Amazon Inspectorの概要 13 • OS‧ライブラリの脆弱性、 意図しないネットワークの露出、 コードの脆弱性の検出が可能 • 対象サービス ◦

    Amazon EC2 ◦ Amazon ECR ◦ AWS Lambda • 数クリックで簡単に有効化することができる Amazon Inspector Amazon EC2 Amazon ECR AWS Lambda
  6. EC2のスキャン 14 • パッケージの脆弱性 ◦ OSだけではなく、プログラミング⾔語のパッケージマネージャーでイ ンストールされたパッケージの脆弱性も検出可能 ◦ エージェントベースのスキャンだけではなく、エージェントレスス キャンにも対応

    (2024年6⽉ GA) • ネットワーク到達性 ◦ インターネット、VPC外のネットワークの到達性のスキャン ◦ 公開されているサービス、ポート、プロトコルに基づいて重要度を判 断
  7. ECRのスキャン 15 • ベーシックスキャン (ECRの機能) ◦ ClairプロジェクトのCVEデータベースを使⽤ ◦ OSパッケージのみ •

    拡張スキャン (Inspectorによるスキャン) ◦ 複数のデータベース(Snyk, Github Advisory Database)を使⽤ ◦ OSとプログラミング⾔語のパッケージにも対応
  8. CVSSスコアの問題点 26 ◦ システム⾃体への影響度を⽰していない ▪ 特定のシステム上での実際の影響を考慮していない ◦ 実際のリスクを反映していない ▪ システムの価値や脅威を考慮しておらず、脆弱性の深刻度のみ

    に焦点を当てている ◦ 対応のガイドラインがない ▪ CVSSスコアはあくまでもその脆弱性の深刻度を⽰すのみ。 実際の対応⽅針は組織ごとに決定する必要がある
  9. リスクとは 27 • 脆弱性の深刻度 ◦ 脆弱性⾃体の深刻度 (攻撃の容易さ、攻撃の影響など) • 脅威 ◦

    攻撃の普及度など攻撃の可能性(攻撃コードの有無、実際に攻撃が⾏われ たことを⽰す情報) • 資産重要性 ◦ 影響を受ける可能性のあるシステムの特性や情報の重要度 リスク = 「脆弱性の深刻度」×「脅威」×「資産重要性」
  10. CVSS Deep Dive 29 • CVSSは3つの基準で脆弱性の評価を⾏う ◦ 基本評価基準 (Base Metrics)

    ▪ 脆弱性固有の特性を評価する基準。時間や環境に依存しない ◦ 現状評価基準 (Temporal Metrics) ▪ 現時点での脆弱性の状況を評価する基準。時間と共に変化する ◦ 環境評価基準 (Environmental Metrics) ▪ 特定の環境や組織における脆弱性の影響を評価する基準 • ⼀般的によく使われるのは基本評価基準から算出されるベーススコア
  11. CVSSの正しい利⽤法 30 • スコアだけではなく、ベクター(評価基準)も確認することが重要 ◦ Windows SMBv3 の脆弱性(CVE-2020-0796) ▪ CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

    Base Score: 9.8 • ベンダーが出す現状評価基準の確認 • CVSS Calculatorなどを利⽤して環境評価基準を再計算するのもいい アプローチ⽅法
  12. 脅威 31 リスク = 「脆弱性の深刻度」×「脅威」×「資産価値」 • EPSS • KEVカタログ •

    攻撃コードの有無 • 最後に攻撃が観測された⽇時 • JPCERT/CCの早期警戒情報 • ベンダーからの脆弱性情報の収集 • X (旧Twitter) リスク = 「脆弱性の深刻度」×「脅威」×「資産重要性」
  13. 対応の種類 36 • 4種類の基本の対応⽅針 ◦ 軽減 ▪ 脆弱性のリスクを軽減するための対策 ◦ 回避

    ▪ 脆弱性の影響を受ける機能を⼀時的に停⽌するなど、脆弱性の影響 を回避する対策 ◦ 転嫁 ▪ リスクの責任や影響を第三者に移転する⽅法 ◦ 受容 ▪ リスクを受け⼊れ、対応を⾏わない場合
  14. Inspectorで取得できる情報 38 • 使⽤可能な修正 ◦ 公式パッチの有無 • 最後に攻撃された⽇時 ◦ 脆弱性を利⽤して最後に攻撃が観測された⽇時

    • 考えられる攻撃 ◦ 攻撃コードの有無 • EPSS ◦ 脆弱性が今後30⽇間に悪⽤される確率を数値化した指標 • ⽶国国⼟安全保障省(CISA)の情報 ◦ KEVカタログに追加された⽇付とCISAが定めるパッチ適⽤期限