影響
自動セキュリティ スキャナは、SQL インジェクションやクロスサイト スクリプティング (XSS) などの重大な脆弱性を特定できますが、非標準の対話方法 [S1] によりターゲット システムに損傷を与えるリスクももたらします。スキャンが不適切に構成されていると、脆弱な環境 [S1] でサービスの中断、データの破損、または意図しない動作が発生する可能性があります。これらのツールは重大なバグを発見し、セキュリティ体制を改善するために不可欠ですが、その使用には運用への影響を避けるために慎重な管理が必要です。
根本原因
主なリスクは、基礎となるロジック [S1] でエッジ ケースを引き起こす可能性のあるペイロードを含むアプリケーションを調査する DAST ツールの自動化された性質に起因します。さらに、多くの Web アプリケーションは、一般的な Web ベースの脅威 [S2] から防御するために不可欠な、適切に強化された HTTP ヘッダーなどの基本的なセキュリティ構成を実装できません。 Mozilla HTTP Observatory のようなツールは、確立されたセキュリティ傾向とガイドライン [S2] への準拠を分析することで、これらのギャップを浮き彫りにします。
検出機能
プロフェッショナルおよびコミュニティ グレードのスキャナは、影響の大きいいくつかの脆弱性カテゴリに焦点を当てています。
- インジェクション攻撃: SQL インジェクションおよび XML 外部エンティティ (XXE) インジェクション [S1] を検出します。
- リクエスト操作: サーバー側リクエスト フォージェリ (SSRF) およびクロスサイト リクエスト フォージェリ (CSRF) [S1] を識別します。
- アクセス制御: ディレクトリ トラバーサルおよびその他の認証のプローブは、[S1] をバイパスします。
- 構成分析: HTTP ヘッダーとセキュリティ設定を評価して、業界のベスト プラクティス [S2] に準拠していることを確認します。
具体的な修正
- プレスキャン承認: 潜在的な損傷のリスクを管理するために、すべての自動テストがシステム所有者によって承認されていることを確認します ([S1])。
- 環境の準備: 障害 [S1] が発生した場合に確実に回復できるように、アクティブな脆弱性スキャンを開始する前に、すべてのターゲット システムをバックアップします。
- ヘッダーの実装: Mozilla HTTP Observatory などのツールを使用して、Content Security Policy (CSP) や Strict-Transport-Security (HSTS) [S2] などの欠落しているセキュリティ ヘッダーを監査および実装します。
- ステージング テスト: 運用への影響を防ぐため、運用環境ではなく分離されたステージング環境または開発環境で高強度のアクティブ スキャンを実行します。
FixVibe がそれをテストする方法
FixVibe は、実稼働環境に安全なパッシブ チェックを同意ゲート型アクティブ プローブからすでに分離しています。パッシブ headers.security-headers モジュールは、ペイロードを送信せずに Observatory スタイルのヘッダー カバレッジを提供します。 active.sqli、active.ssti、active.blind-ssrf などの影響力の高いチェックと関連プローブは、ドメイン所有権の検証とスキャン開始証明の後にのみ実行され、誤検知ガード付きの制限された非破壊ペイロードを使用します。
