Shikata Ga Nai

Private? There is no such things.

ひきつづきCWE-IDをまとめていた

Hello there, ('ω')ノ

 

何をこだわっているのか、先週から何度もCWE-IDを追っかけて。

なんども構成図をやり直して。

ようやく、どうまとめてよいかのスタイルが確定してきて。

まだまだ、作業途中ではあるものの先は見えてきたので。

あとはゆっくりと正確にまとめるだけかと。

 

f:id:ThisIsOne:20201028120537p:plain

 

勝手に勘違いをしていたのかもしれませんが。

脆弱性診断のスキルを習得する際には。

IPAウェブ健康診断や脆弱性診断ガイドラインなどを参考にしているのかと。

これらは、OWASP TOP10 2017をベースに作成されたものだと勝手におもっていて。

診断内容からCWE-IDを紐づけていくとそうでもなく。

これまで間違った情報をアップしてしまったことを猛省して。

ただ、セキュリティにおいては時間がとまるわけでもないので。

このままのレベルでよいわけではなく。

最近では、下記のようなものがアップされたようで。

 https://cwe.mitre.org/data/definitions/1350.html

 

f:id:ThisIsOne:20201028122156p:plain

 

ちょっと安直に翻訳してまとめてみると。

赤文字が、これまで出くわすことがなかった脆弱性だったりして。

 

f:id:ThisIsOne:20201028122415p:plain

 

f:id:ThisIsOne:20201028122516p:plain

 

さて、これから新たに出てくる上位の脆弱性に対して。

どのように診断や教育など対応していくべきかと。

 

Best regards, (^^ゞ

CWE-IDの構成について考えてみた

Hello there, ('ω')ノ

 

CWE-IDの関連性を試行錯誤しながらまとめていると。

以前よりは、少しすっきりとしたような。

これまで、OWASP TOP10をベースにまとめようとしていたので混乱したようで。

あくまでもOWASP TOP10は、脆弱性をメンバーとしてまとめるようなもので。

基本的には、研究コンセプトでツリー構造を形成したほうがいいような。

 

f:id:ThisIsOne:20201024170549p:plain

 

たとえば、下記の脆弱性は、Cookieの扱い(HttpOnly未設定)で。

 CWE-1004: Sensitive Cookie Without 'HttpOnly' Flag

 

f:id:ThisIsOne:20201024171257p:plain

 

例文として赤枠で悪い例、青枠で対応策が書かれていて。

 

f:id:ThisIsOne:20201024171511p:plain

 

この脆弱性の親は、ChildOfのリンクをたどると下記の通りで。

 CWE-732: Incorrect Permission Assignment for Critical Resource

 

f:id:ThisIsOne:20201024171701p:plain

 

メンバーシップの欄を見るとOWASP Top10だと2010のメンバーだと確認できて。

2017のメンバーには含まれていないらしく。

 OWASP Top Ten 2010 Category A6 - Security Misconfiguration

 

f:id:ThisIsOne:20201024171853p:plain

 

ただ、ツリー構造を作成するにはOWASPは、あくまでもグループ名にすぎず。

その先をたどっていくと結果としては研究コンセプトのCWE-284と。

 

f:id:ThisIsOne:20201024172710p:plain

 

研究コンセプトのCWE-664からつながっていることがわかって。

 

f:id:ThisIsOne:20201024172820p:plain

 

なかなかうまくは説明できないものの、今のところこの考えでまとまりそうな。

 

Best regards, (^^ゞ

 

CWD-IDを自分なりにまとめているところ

Hello there, ('ω')ノ

 

このところ、ずっとCWE-ID漬けで。

 

自分なりにCWE-IDの関係性を納得できるように整理をしているものの先は見えず。

 

f:id:ThisIsOne:20201022150239p:plain


そろそろ整理の仕方や考え方、目的を変えるときにきたかと。

CWE-IDの先にはいろいろと考えていることがあって。

基本を押さえておかないことには、次の展開へ進んでも曖昧になったりと。

一旦、作業を止めて下記の資料でも参考にでもしようかと。

 

f:id:ThisIsOne:20201022151210p:plain

 

f:id:ThisIsOne:20201022151416p:plain

 

f:id:ThisIsOne:20201022151453p:plain

 

f:id:ThisIsOne:20201022151546p:plain

 

f:id:ThisIsOne:20201022151638p:plain

 

f:id:ThisIsOne:20201022151746p:plain

 

Best regards, (^^ゞ

脆弱性診断項目のCWE-IDを整理することにしてみた

Hello there, ('ω')ノ

 

脆弱診断でOWAP ZAPやBurp Suiteを使っていると。

同じ脆弱性でも微妙にCWE-IDが違っていたりと。

また、以前作成した脆弱性項目のCWE-IDともズレがあったりと。

なかなか神経質な性格なもので、ほっておけなくてCWE-IDの親子関係から。

詳しく調べることに。

 

f:id:ThisIsOne:20201020181318p:plain

 

想像では、簡単に整理できそうにおもったのものの。

なかなかそうもいかず困ったもので。

再度、しっかりとCWE-IDの内容を理解しなければと。

診断士の方々はツール任せでなく、CWE-IDの内容を十分に理解したうえで。

診断結果報告書を作成しているのだろうかと。

 

Best regards, (^^ゞ

Burp SuiteでDirectory listingのベンチマークテストをしてみた

Hello there, ('ω')ノ

 

Burp Suiteのマニュアルには下記のように書いてあって。

 

https://portswigger.net/support/using-burp-to-test-for-security-misconfiguration-issues

 

f:id:ThisIsOne:20201019134322p:plain

 

さっそく、Mutillidaeを起動して。

 

f:id:ThisIsOne:20201019135137p:plain

 

クローラーを実行して。

 

f:id:ThisIsOne:20201019135321p:plain

 

パッシブスキャンを実行しても検出できず。

 

f:id:ThisIsOne:20201019135621p:plain

 

ちなみに、直接サイトを閲覧すると。

 

f:id:ThisIsOne:20201019135718p:plain

 

検出できたようで反映されて。

これだとツールの有効性に疑問も出てきて。

 

f:id:ThisIsOne:20201019135824p:plain

 

以前のバージョンを起動して。

スパイダーでパッシブスキャンすると正常に検出されて。

 

f:id:ThisIsOne:20201019134021p:plain

 

f:id:ThisIsOne:20201019134119p:plain

 

f:id:ThisIsOne:20201019134209p:plain

 

本当に新しいバージョンを使うべきだろうかと。

 

Best regards, (^^ゞ