Web API診断
Web API診断
SQLインジェクション・OSコマンドインジェクションなど、Web APIにおけるセキュリティ上の意味を持つ事象(脆弱性)を精緻かつ網羅的に探索しリスクを評価します。
把握した個々の脆弱性は全て詳細に解析した上で国際基準 (CVSS 3) によるリスク評価を行ない、分かりやすい再現例および対策を立案した上でご報告いたします。
また、リスクが高いと考えられる脆弱性については報告書の完成を待たずに一早くお伝えいたします。
サービス特徴
対象のWeb APIに対し、業界標準のツールによる自動診断と診断員による手動診断を行ないます。Web API診断はWebアプリケーション診断と違って画面診断を行ないません。対象の性格に応じて適宜ツールを作成します。
精緻かつ深い診断
業界標準のツールによる自動診断だけでなく、診断員の創造性とスキルを生かした手動診断を併用することで精度と深さを追求します。Secure Hattersでは、国内外CTFで入賞実績を持つハッカークラスのエンジニアを中心にチーミングを行います。また、逆に精度を犠牲にして自動診断のみとすることも可能です。
広い対応範囲
Secure Hattersの診断ではWebSocket・Protobuf・MQTTなどのプロトコルを使用していても、また特殊な認証認可系などを使用していても丁寧な解析とツールチェインの調整により深いレベルの診断ができます。Secure Hattersのエンジニアは全て診断だけでなく開発にも精通しているため、開発言語や開発手法が問題になることはありません。
世界レベルの脆弱性診断基準
Secure Hattersが提供する診断サービスは経済産業省「情報セキュリティサービス基準」に準拠しています。また脆弱性診断基準はOWASP Top 10などが提供する視点を取り入れつつ継続的に見直しています。OWASPとはサイバーセキュリティ向上を目指す慈善的非営利団体で、Webなど各領域における国内外のセキュリティ研究者が最善の集合知を提供しています。このため、Secure Hattersの診断では脆弱性は世界レベルの基準に基づいてより公正に評価されます。
診断項目
Web API診断における診断項目の一部を示します。
インジェクション系 (A1:2017-Injection)
診断項目 | 診断内容 |
---|---|
SQLインジェクション | 対象のパラメータ汚染により、対象が任意SQLを実行することの検出 |
OSコマンドインジェクション | 対象のパラメータ汚染により、対象が任意OSコマンドを実行することの検出 |
パストラバーサル | 対象のパラメータ汚染により、対象が任意ファイルへアクセスすることの検出 |
HTTPヘッダインジェクション | 対象のパラメータ汚染により、対象が任意HTTPヘッダを出力することの検出 |
オープンリダイレクタ | 対象のパラメータ汚染により、対象が任意リダイレクトを出力することの検出 |
SMTPヘッダインジェクション | 対象のパラメータ汚染により、対象が任意メールヘッダを出力することの検出 |
不適切な認証 (A2:2017-Broken Authentication)
診断項目 | 診断内容 |
---|---|
エラーメッセージによるアカウント状態漏洩 | 対象においてユーザIDやパスワードが推論可能なエラーメッセージの検出 |
アカウントロックの欠如 | 対象においてアカウントロック機構の不備を検出 |
ログアウトの欠如 | 対象においてログアウト相当機能の不備を検出 |
認証バイパス | 対象のパラメータ汚染により、対象の認証機構を回避できることの検出 |
推測可能なセッションID | 対象の使用するセッションIDに相当するパラメータが推測可能であることの検出 |
セッション固定化 | 対象においてログイン時セッションIDが再発行されないことの検出 |
機密情報の暴露 (A3:2017-Sensitive Data Exposure)
診断項目 | 診断内容 |
---|---|
ディレクトリリスティングの発見 | 対象におけるディレクトリ一覧の検出 |
XML外部エンティティ参照の問題 (A4:2017-XML External Entities (XXE))
診断項目 | 診断内容 |
---|---|
安全でないXML外部エンティティ参照 | 対象のXMLパラメータ汚染により、対象が任意ファイルへアクセスすることまたはサービス拒否が起きることの検出 |
不適切なアクセス制御 (A5:2017-Broken Access Control)
診断項目 | 診断内容 |
---|---|
パラメータ検証不備 | 対象のパラメータ汚染により、対象の内部状態が不正に操作されることの検出 |
権限昇格 | 対象における上位権限認可確認不備の検出 |
認可不備 | 対象におけるアクセスベクタ認可確認不備の検出 |
強制ブラウジング | 対象のリソース識別子汚染により、対象の認可制御が回避されるあるいは機密情報が開示されることの検出 |
不適切なCORSポリシー | 対象において、正当な理由なく不特定多数のドメインに対するアクセス許可を持つリクエストの検出 |
セキュリティ設定ミス (A6:2017-Security Misconfiguration)
診断項目 | 診断内容 |
---|---|
アップロードファイル検証不備 | 対象におけるMIMEタイプ検証不備あるいは送付ファイル実行の検出 |
Cookieにおけるsecure属性欠如 | TLSを使用する対象において、セッションIDあるいは機密情報を含むCookieにおけるsecure属性欠如の検出 |
CookieにおけるHttpOnly属性欠如 | 対象が付与するCookieのうち、スクリプトによる操作が不要と考えられるものにおいてHttpOnly属性欠如の検出 |
不適切なセッションライフタイム | 対象が付与するセッションIDあるいは機密情報を持つCookieにおいて不適切な有効期限の検出 |
不適切なメソッド | 対象による不適切なHTTPメソッドサポートの検出 (e.g. TRACE) |
システム情報の開示 | 対象のパラメータ汚染により、対象が詳細デバッグ情報を出力することの検出 (e.g. スタックトレース) |
安全でないデシリアライズ処理 (A8:2017-Insecure Deserialization)
診断項目 | 診断内容 |
---|---|
安全でないデシリアライズ処理 | 対象のシリアライズ化データ汚染により、対象の内部状態が汚染されるあるいはサービス拒否が起きることの検出 |
脆弱性のあるミドルウェアの使用 (A9:2017-Using Components with Known Vulnerabilities)
診断項目 | 診断内容 |
---|---|
脆弱なミドルウェアの使用 | 既知の脆弱性を持つミドルウェアの検出 |
不十分なログ記録や監視 (A10:2017-Insufficient Logging & Monitoring)
診断項目 | 診断内容 |
---|---|
ログイン履歴の欠如 | 対象におけるログイン履歴開示に相当する機能の不備検出 |