すべてのプロダクト
Search
ドキュメントセンター

Security Center:脆弱性をスキャン

最終更新日:Aug 16, 2024

アセットのセキュリティを確保するために、アセットの脆弱性を定期的にスキャンすることを推奨します。 このトピックでは、Security Centerで検出および修正できる脆弱性の種類について説明します。 このトピックでは、サーバーで自動定期スキャンタスクを実行し、脆弱性スキャンを手動で実行する方法についても説明します。

検出および修正できる脆弱性

脆弱性のスキャンと修正

次の表に、Security Centerの各エディションで検出および修正できる脆弱性の種類を示します。

Security Centerは、次の方法に基づいてアプリケーションの脆弱性をスキャンします。

  • Webスキャナー: ネットワークトラフィックを検査して、システムの脆弱性を検出します。 たとえば、この方法を使用して、SSHの弱いパスワードやリモートコマンドの実行をスキャンできます。

  • ソフトウェアコンポーネント分析: システムの脆弱性を検出するソフトウェアバージョンを識別します。 たとえば、この方法を使用して、Apache Shiro認証およびKubernetes kubeletリソース管理の脆弱性をスキャンできます。

説明

表では次の記号が使用されています。

  • 对: この機能はサポートされています。

  • 错: この機能はサポートされていません。

脆弱性タイプ

機能

基本版

付加価値プランエディション

アンチウイルス版

高度なエディション

エンタープライズ版

究極のエディション

Linuxソフトウェアの脆弱性

手動脆弱性スキャン

错

错

错

对

对

对

定期的な自動脆弱性スキャン

对(デフォルトのスキャンサイクルは2日です。)

对(デフォルトのスキャンサイクルは2日です。)

对(デフォルトのスキャンサイクルは2日です。)

对(デフォルトのスキャンサイクルは1日です) 。

对(デフォルトのスキャンサイクルは1日です) 。

对(デフォルトのスキャンサイクルは1日です) 。

脆弱性の修正

错

脆弱性修正のクォータを購入するか、従量課金方法に基づいて脆弱性修正を購入する必要があります。

脆弱性修正のクォータを購入するか、従量課金方法に基づいて脆弱性修正を購入する必要があります。

对

对

对

Windowsシステムの脆弱性

手動脆弱性スキャン

错

错

错

对

对

对

定期的な自動脆弱性スキャン

对(デフォルトのスキャンサイクルは2日です。)

对(デフォルトのスキャンサイクルは2日です。)

对(デフォルトのスキャンサイクルは2日です。)

对(デフォルトのスキャンサイクルは1日です) 。

对(デフォルトのスキャンサイクルは1日です) 。

对(デフォルトのスキャンサイクルは1日です) 。

脆弱性の修正

错

脆弱性修正のクォータを購入する必要があります。

脆弱性修正のクォータを購入する必要があります。

对

对

对

Web-CMSの脆弱性

手動脆弱性スキャン

错

错

错

对

对

对

定期的な自動脆弱性スキャン

对(デフォルトのスキャンサイクルは2日です。)

对(デフォルトのスキャンサイクルは2日です。)

对(デフォルトのスキャンサイクルは2日です。)

对(デフォルトのスキャンサイクルは1日です) 。

对(デフォルトのスキャンサイクルは1日です) 。

对(デフォルトのスキャンサイクルは1日です) 。

脆弱性の修正

错

错

错

对

对

对

アプリケーションの脆弱性

手動脆弱性スキャン

错

错

错

错

对

对

定期的な自動脆弱性スキャン

错

错

错

错

对(デフォルトのスキャンサイクルは1週間です。 カスタムスキャンサイクルを指定できます。

对(デフォルトのスキャンサイクルは1週間です。 カスタムスキャンサイクルを指定できます。

脆弱性の修正

错

错

错

错

错

错

緊急の脆弱性

手動脆弱性スキャン

对

对

对

对

对

对

定期的な自動脆弱性スキャン

错

错

错

对(デフォルトのスキャンサイクルは1週間です。 カスタムスキャンサイクルを指定できます。

对(デフォルトのスキャンサイクルは1週間です。 カスタムスキャンサイクルを指定できます。

对(デフォルトのスキャンサイクルは1週間です。 カスタムスキャンサイクルを指定できます。

脆弱性の修正

错

错

错

错

错

错

Web-CMSの脆弱性を検出

コンポーネントタイプ

チェックアイテム

74CMS

74CMSの複数のSQLインジェクションの脆弱性

74CMSの特権エスカレーションの脆弱性

74CMSのSQLインジェクションの脆弱性

74CMS v4.1.15の任意のファイル削除の脆弱性

74CMSの最新バージョンにおける任意のファイル読み取りの脆弱性

DedeCMS

DedeCMSの変数上書きの脆弱性

DedeCMSの任意のファイルアップロードの脆弱性

DedeCMSの再インストールの脆弱性

DedeCMSのインジェクションの脆弱性

DedeCMSのファイルアップロードの脆弱性

DedeCMSのパスワードリセットの脆弱性

DedeCMSのcookieリークによるフロントエンドからの任意のユーザーログインの脆弱性

DedeCMSのセッション変数の上書きによって引き起こされるSQLインジェクションの脆弱性

DedeCMSのバックエンドでの任意のファイルアップロードの脆弱性

DedeCMSのSQLインジェクションの脆弱性

DedeCMSのテンプレートSQLインジェクションの脆弱性

DedeCMSのcookieリークによって引き起こされるSQLインジェクションの脆弱性

DedeCMSの支払いプラグイン注入の脆弱性

DedeCMS V5.7の登録ユーザーによる任意のファイル削除

DedeCMS V5.7のCSRF保護バイパスの脆弱性

DodeCMS select_soft_post.phpの一般的なユーザーによる任意のファイルのアップロード

DedeCMS V5.7 SP2の任意のファイルアップロードの脆弱性 (CVE-2019-8362)

Discuz

Discuzのコード実行の脆弱性!

DiscuzのMemCache + ssrf権限取得の脆弱性 (GetShell)!

DiscuzのバックエンドSQLインジェクションの脆弱性!

Discuzの特権エスカレーションの脆弱性によって引き起こされる任意の添付ファイルのダウンロード!

Discuzの任意のファイル削除の脆弱性!

Discuzのauthcode機能の欠陥によって引き起こされる暗号化されたメッセージ偽造の脆弱性!

Discuzのバックエンドデータベースのバックアップ機能のコマンド実行の脆弱性!

ECShop

ECShopのコードインジェクションの脆弱性

ECShopのパスワード取得の脆弱性

ECShopでのインジェクションの脆弱性

ECShopバックドア

ECShopの任意のユーザーログイン脆弱性

ECShopのバックエンドSQLインジェクションの脆弱性

ECShopのSQLインジェクションの脆弱性

バックエンドのECShopインストールディレクトリにある変数の上書きの脆弱性

ECShopのSQLインジェクションの脆弱性によって引き起こされるコード実行

ECShopのセカンダリインジェクションの脆弱性

ECShopのバックエンド権限取得の脆弱性 (GetShell)

ECShop 2.7.3のバックエンドファイルのダウンロードの脆弱性

FCKEditor

FCKeditorの任意のファイルアップロードの脆弱性

Joomla

Joomlaの不正な逆シリアル化されたパケット注入によって引き起こされるリモートコード実行 (RCE) の脆弱性!

Joomlaの不正ユーザー作成の脆弱性! (CVE-2016-8870)

JoomlaのコアSQLインジェクションの脆弱性! 3.7.0

JoomlaのSQLインジェクションの脆弱性!

PHPCMS

PHPCMSでのインジェクションの脆弱性

PHPCMSのAuthKeyリークの脆弱性

PHPCMS v9のワイドバイト注入の脆弱性

PHPCMSでのフロントエンドコード注入によって引き起こされる任意のファイル読み取りの脆弱性

PHPCMS (GetShell) の特定のロジックの問題によって引き起こされる権限取得の脆弱性

PHPCMSでのAuthKey生成アルゴリズムの問題によるAuthKeyリーク

PHPCMS v9.6.2のSQLインジェクションの脆弱性

PHPCMS 2008のcommon.inc RCEの脆弱性

PHPCMS 2008のテンプレートキャッシュのRCE脆弱性

phpMyAdmin

phpMyAdminのデシリアライズされたインジェクションの脆弱性

phpMyAdminのCVE-2016-6617 SQLインジェクションの脆弱性

phpMyAdminバージョン4.8.1以前のcheckPageValidity関数の欠陥によって引き起こされる権限取得の脆弱性 (GetShell)

phpMyAdmin 4.8.5

phpwind

PHPWind v9タスクセンターでのGETリクエストCSRFの脆弱性

PHPWind v9 (GetShell) のMD5パディングの脆弱性によって引き起こされる権限取得の脆弱性

PHPWindのバックエンドSQLインジェクションの脆弱性

PHPWindのUBBタグ属性へのクロスサイトスクリプティング (XSS) インジェクション

ThinkPHP5

ThinkPHP 5.0.10-3.2.3 (GetShell) のキャッシュ関数設計の欠陥によって引き起こされる中リスクの権限取得の脆弱性

ThinkPHP 5.0のリスクの高いRCEの脆弱性

ThinkPHP 5.1.Xから5.1.30のRCE脆弱性 (含まれる)

ThinkPHP 5.0.24より前のバージョンでの高リスクRequest.php RCEの脆弱性

WordPress

WordPressの任意のファイルアップロードの脆弱性

WordPressのIPアドレス検証の脆弱性

WordPressのWP_Image_Editor_Imagick命令インジェクションの脆弱性

WordPressのbbPressプラグインのXSS脆弱性

WordPressのMailpress RCE脆弱性

WordPressのバックエンドプラグイン更新モジュールの任意のディレクトリトラバーサルによって引き起こされるDOSの脆弱性

WordPressのバックエンドプラグインへの任意のユーザーログインによって引き起こされるSQLインジェクションの脆弱性

WordPress 4.7.1より前のバージョンでのユーザー名列挙の脆弱性 (CVE-2017-5487)

WordPressのSQLインジェクションの脆弱性

WordPressのXSS脆弱性

WordPressのコンテンツ注入の脆弱性

WordPressメールのsitenameフィールドによって引き起こされるRCEの脆弱性

WordPressのカタログプラグインのSQLインジェクションの脆弱性

WordPressの任意のファイル削除の脆弱性

WordPressの作成者アクセス許可パストラバーサル (GetShell) など、複数の欠陥によって引き起こされる権限取得の脆弱性

アプリケーションの脆弱性を検出

脆弱性タイプ

チェックアイテム

システムサービスの弱いパスワード

OpenSSHサービス

MySQLデータベースサービス

Microsoft SQL Server (MSSQL) データベースサービス

MongoDBデータベースサービス

FTP、VSFTP、およびProFTPDサービス

Memcacheキャッシュサービス

Redisキャッシュサービス

Subversionコントロールサービス

SMB (Server Message Block) ファイル共有サービス

SMTP (Simple Mail Transfer Protocol) メール配信サービス

Post Office Protocol 3 (POP3) メール受信サービス

IMAP (Internet Message Access Protocol) メール管理サービス

システムサービスの脆弱性

OpenSSL heartbleedの脆弱性

SMB

  • サンバ

  • 弱いパスワードに対するブルートフォース攻撃

RSYNC

  • 機密データへの匿名アクセス

  • パスワードベースの認証に対するブルートフォース攻撃

仮想ネットワークコンソール (VNC) パスワードに対するブルートフォース攻撃

pcAnywhereパスワードに対するブルートフォース攻撃

Redisパスワードに対するブルートフォース攻撃

アプリケーションサービスの脆弱性

phpMyAdminの弱いパスワード

Tomcatコンソールの弱いパスワード

Apache Struts 2リモートコマンド実行の脆弱性

Apache Struts 2リモートコマンド実行の脆弱性 (S2-046)

Apache Struts 2リモートコマンド実行の脆弱性 (S2-057)

ActiveMQでの任意のファイルのアップロード (CVE-2016-3088)

Confluenceでの任意のファイル読み取り

CouchDB Query Serverリモートコマンドの実行

Discuzの管理者の弱いパスワードに対するブルートフォース攻撃!

Dockerへの不正アクセス

Drupal Drupalgeddon 2でのリモートコード実行 (CVE-2018-7600)

ログオンエンドポイントのECshopコード実行の脆弱性

Elasticsearchへの不正アクセス

Elasticsearch MvelRCE CVE-2014-31

Elasticsearch Groovy RCE CVE-2015-1427

ウィーバーOAでのExpression Language (EL) インジェクション

Hadoop YARN ResourceManagerへの不正アクセス

JavaServer Faces 2のパストラバーサル

JBoss EJBInvokerServletでのJavaデシリアル化

Jenkins Manageへの匿名アクセス (CVE-2018-1999001とCVE-2018-1999002)

Jenkinsへの不正アクセス

JenkinsスクリプトセキュリティプラグインRCE

Kubernetesへの不正アクセス

MetInfo getPasswordインターフェイスのSQLインジェクションの脆弱性

MetInfoログオンインターフェイスのSQLインジェクションの脆弱性

PHPCMS 9.6での任意のファイルのアップロード

リモートコード実行の脆弱性のPHP-CGI

アクチュエータunauth RCE

ThinkPHP_RCE_20190111

WebLogic UDDIエクスプローラーでのサーバー側リクエストフォージェリ (SSRF)

WordPress xmlrpc.phpのSSRF

Zabbix webコンソールに対するブルートフォース攻撃

OpenSSLハートブリード検出

Apache TomcatのWEB-INFディレクトリへの不正アクセス

アプリケーションの脆弱性の検出

Security Centerがアプリケーションの脆弱性についてサーバーをスキャンすると、Security CenterエージェントのAliSecureCheckAdvancedプロセスは、コンピューターで概念実証 (POC) 検証を実行し、特定のPOCリクエストを送信してアプリケーションの脆弱性が存在するかどうかを確認します。 リクエストは、アプリケーションの脆弱性の存在と潜在的な影響をテストするためだけに送信されますが、攻撃は開始しません。

webスキャナーのサーバーIPアドレス

Security Centerを使用してサーバーのアプリケーションの脆弱性と緊急の脆弱性をスキャンする場合、Security Centerはインターネットから起動された攻撃をシミュレートしてサーバーをスキャンします。 Security Centerはリクエストパケットのみを送信しますが、malicouos操作は実行しません。 Web Application Firewall (WAF) やSecure Operations Center (SOC) などのセキュリティ保護または監視システムによってサーバーが保護されている場合は、webスキャナーのサーバーIPアドレスをセキュリティ保護または監視システムのホワイトリストに追加することを推奨します。 これにより、スキャンタスクが期待どおりに実行されます。 セキュリティ保護または監視システムのホワイトリストに次のIPアドレスを追加する必要があります。47.110.1847.47.0.60, 47.180.47.0.49 10.1810.110.147 10.110.180.35, 47.110.110.180.37, 47.110.110.11117.4180.43, 47.17.110.4140.4180.41, 410.17.1810.17.17.1180.410.410.17.11810.410.11817.17.4および47.110.180.63。

説明

s0x.cnドメイン名は、セキュリティセンターがアプリケーションの脆弱性と緊急の脆弱性を検出するために使用する補助ドメイン名です。

手順

  1. Security Center コンソールにログインします。 上部のナビゲーションバーで、管理するアセットのリージョンを選択します。 中国 または 全世界 (中国を除く) を選択できます。

  2. 左側のナビゲーションウィンドウで、リスクガバナンス > 脆弱性管理を選択します。

  3. 脆弱性管理ページで、脆弱性スキャンを手動で実行するか、サーバーで自動定期スキャンタスクを実行します。

    • 脆弱性スキャンを手動で実行する: サーバーに脆弱性が存在するかどうかをすぐに確認する場合は、クイックスキャン機能を使用してサーバーの脆弱性をスキャンできます。

      クイックスキャンを実行する前に、次の手順を実行して、必要なサーバーが追加されているかどうかを確認します。[脆弱性] ページの右上隅にある 脆弱性管理の設定 をクリックします。 脆弱性管理の設定 パネルで、脆弱性タイプの右側にある 管理 をクリックします。脆弱性管理

      1. [脆弱性] ページで、ワンクリックスキャン をクリックします。

      2. 脆弱性スキャン ダイアログボックスで、スキャンする脆弱性のタイプを選択し、OK をクリックします。

        スキャンタスクが作成されたら、スキャンタスクを停止する前に15分待ちます。

        説明

        脆弱性スキャンタスクを実行するサーバーを指定しなかった場合、スキャンタスクはSecurity Centerによって保護されているすべてのアセットで実行され、30分以内に完了します。 ページを更新して、最新のスキャン結果を表示できます。

    • 自動定期スキャンタスクを実行します。

      自動定期スキャンタスクのスキャンサイクルを設定できます。 次に、Security Centerは自動定期スキャンタスクを実行して、サーバー上の脆弱性を定期的にスキャンします。

      1. [脆弱性] ページの右上隅にある 脆弱性管理の設定 をクリックします。

      2. 脆弱性管理の設定パネルで、ビジネス要件に基づいてパラメーターを設定します。 下表に、各パラメーターを説明します。

        パラメーター

        説明

        Linuxソフトウェアの脆弱性

        スイッチをオンまたはオフにして、Linuxソフトウェアの脆弱性、Windowsシステムの脆弱性、Web-CMSの脆弱性、および緊急の脆弱性のスキャンを有効または無効にします。 スイッチをオンにすると、管理対応する脆弱性をスキャンするサーバーを追加または削除します。

        Windowsシステムの脆弱性

        Web-CMSの脆弱性

        緊急の脆弱性

        アプリケーションの脆弱性

        スイッチをオンまたはオフにして、アプリケーションの脆弱性のスキャンを有効または無効にします。

        YUM/APT ソースの設定

        スイッチをオンまたはオフにして、脆弱性を修正するためにAlibaba CloudのYUMまたはAPTソースを優先的に使用するかどうかを指定します。

        Linuxソフトウェアの脆弱性を修正する前に、有効なYUMまたはAPTソースを指定する必要があります。 無効なYUMまたはAPTソースを指定した場合、脆弱性は修正されない可能性があります。 スイッチをオンにすると、Security Centerは自動的にAlibaba CloudのYUMまたはAPTソースを選択します。 これにより、脆弱性修正の成功率が向上します。 YUM/APT ソースの設定をオンにすることを推奨します。

        緊急脆弱性スキャンサイクル

        緊急の脆弱性のスキャンサイクルを指定します。

        説明
        • AdvancedEnterprise、およびUltimateエディションのみがサポートされています。 デフォルトのスキャン期間は00:00:00〜07:00:00です。

        • サーバーがプライベートネットワークにデプロイされている場合、または緊急の脆弱性検出が不要な場合は、緊急脆弱性スキャンサイクルパラメーターをスキャンの停止に設定できます。

        • サーバーはさまざまな方法で攻撃される可能性があります。 Emergency vul(s) Scan CycleパラメーターをStop以外の値に設定することを推奨します。 このようにして、Security Centerはサーバー上の緊急の脆弱性をタイムリーに検出します。

        アプリケーションの脆弱性スキャンサイクル

        アプリケーションの脆弱性のスキャンサイクルを指定します。

        説明

        EnterpriseおよびUltimateエディションのみがサポートされています。 デフォルトのスキャン期間は00:00:00〜07:00:00です。

        無効な脆弱性の自動削除

        検出された脆弱性が自動的に削除されるまでの日数を指定します。

        検出された脆弱性を処理せず、その後の複数の検出操作で脆弱性が検出されなくなった場合、指定された日数が経過すると、脆弱性は [脆弱性] ページから自動的に削除されます。 同じタイプの脆弱性が後で検出された場合でも、セキュリティセンターはアラートを生成します。

        脆弱性スキャンレベル

        Security Centerで検出する脆弱性の優先順位を指定します。

        セキュリティセンターは、指定した優先度を持つ脆弱性のみを検出して表示します。 たとえば、[高] および [中] を選択した場合、Security Centerは、[高] および [中] の優先順位で修正する脆弱性を検出します。

        脆弱性ホワイトリストの設定

        Security Centerで脆弱性を検出したくない場合は、ルールを新しく追加する をクリックして脆弱性ホワイトリストに脆弱性を追加します。

        説明

        脆弱性ホワイトリストルールを作成した後、ホワイトリストルールのスコープを変更し、ホワイトリストルールを削除できます。

次のステップ

  • 脆弱性スキャンの進行状況を表示する

    設定が完了すると、Security Centerは設定に基づいてサーバーの脆弱性をスキャンします。 [脆弱性管理] ページの右上隅にある タスク管理 をクリックして、[タスク管理] ページに移動します。 次に、脆弱性スキャンの進行状況を表示できます。 脆弱性スキャンが完了したら、[脆弱性] ページのタブをクリックして、最新のスキャン結果を表示できます。

  • 脆弱性の表示と処理

    脆弱性スキャンが完了したら、[脆弱性管理] ページで検出された脆弱性を表示および処理できます。 詳細については、「脆弱性の表示と処理」をご参照ください。

関連ドキュメント