San Antonio API Security Summit 2025 に参加しよう!
San Antonio API Security Summit 2025 に参加しよう!
San Antonio API Security Summit 2025 に参加しよう!
San Antonio API Security Summit 2025 に参加しよう!
San Antonio API Security Summit 2025 に参加しよう!
San Antonio API Security Summit 2025 に参加しよう!
閉じる
プライバシー設定
ウェブサイト運営に必要なCookieや類似技術を使用しています。追加のCookieは貴社の同意がある場合のみ利用されます。同意は「Agree」をクリックすることでいただけます。どのデータが収集され、どのようにパートナーと共有されているかの詳細は、Cookieポリシープライバシーポリシーをご確認ください。
Cookieは、貴社デバイスの特性や、IPアドレス、閲覧履歴、位置情報、固有識別子などの特定の個人情報を取得、解析、保存するために使用されます。これらのデータは様々な目的で利用されます。分析Cookieによりパフォーマンスを評価し、オンライン体験やキャンペーンの効果向上に役立てます。パーソナライズCookieは、利用状況に応じた情報やサポートを通じ、貴社専用の体験を提供します。広告Cookieは、第三者が貴社のデータをもとにオーディエンスリストを作成し、ソーシャルメディアやネット上でのターゲット広告に使用します。貴社は各ページ下部のリンクから、いつでも同意の許可、拒否、または撤回が可能です。
ご送信ありがとうございます。内容を受け付けました。
申し訳ありません。フォーム送信時にエラーが発生しました。
/
/
API Security, OWASP, Attacks, Vulnerabilities

不適切な資産管理

はじめに

API9:2019 不適切な資産管理

脅威要因/攻撃経路セキュリティの弱点影響
この問題は古いAPIに起因します。作られたAPIが利用後に削除されず、十分にパッチが当たっていなかったり、古いライブラリを使用している場合があります。これらは、知られることなくバックグラウンドで動作するため、シャドウAPIとも呼ばれます。古いドキュメントは自動チェックが困難なため、すべてのAPIを検出するのは難しいです。ファイアウォールに存在すべきAPIを指定しても、通信がなければシャドウAPIは見つかりません。さらに、マイクロサービス化の傾向が、必要のないエンドポイントの過剰公開を招き、問題を悪化させることがあります。公開されるエンドポイントにより、単なるデータの過剰露出から(詳細は API3:2019 過剰なデータ露出参照)、古い脆弱なバージョンがあればサーバ全体の乗っ取りに至る可能性もあります。
不適切な資産管理

不適切な資産管理とは何か?

各APIについて、そのエンドポイントが本当に必要か、内部通信だけで十分かを検討する必要があります。Wallarmでは、対象のAPIが本番環境で必要か、誰がアクセスすべきかを問い直すことが大切です。また、本番で稼働させる場合、古いバージョンを使っていないか、機密情報が漏れていないか、アプリ内やAPI間でデータがどのように流れているかも確認します。

Improper Assets Management?

ドキュメント不足は多くの企業が抱える問題です。流量を発生させない未記録のAPIは、長期間発見されない恐れがあります。

不要な古いAPIの廃止を容易にするため、廃止計画を検討することも一案です。さらに、全APIとそのバージョンを管理するインベントリ管理システムを活用することで、定期的なチェックが可能になります。

これらの古いAPIやライブラリにパッチが当たらない限り、システムは不適切な資産管理のリスクに晒されます。

攻撃シナリオの例

最初の例は、本番環境で確認された事例です。ディレクトリブルートフォーサーでAPIを走査したところ、何も見つからないかと思われましたが、URLからAPIがバージョン2で運用されていることに気付きました。

<http://WEBSITE:5000/api/v2/resources/books/all>

URL中の v2 を v1 に変更し、再度ブルートフォースを実施すると、管理者用のURLが発見されました。

<http://WEBSITE:5000/api/v1/admin>

管理画面は内部ネットワークからのみアクセス可能な設計でしたが、「x-forwarded-from」ヘッダーに 127.0.0.1 を設定するだけで容易に突破されました。

2つ目の例は、サードパーティベンダーで確認されたケースです。新機能の実現には、特定のライブラリが必要でしたが、そのライブラリは古いAPIを利用していました。不十分な資産管理のため、対象システムではこれらAPIの存在が把握されず、結果として管理外のエンドポイントからRCEを含む追加機能が露出しました。

不適切な資産管理への対策は?

Wallarmでは、各APIエンドポイントの特徴、環境、アクセス可能なネットワークなどを含む全APIエンドポイントを管理する適切なインベントリ管理システムの構築が必要です。また、これらAPIに関するサードパーティの連携情報も把握し、必要な関係者が容易に参照できる体制を整えるべきです。

ソフトウェアはますます動的になっているため、インベントリシステムを定期的に見直し評価する必要があります。

記録すべき興味深い事項は以下の通りです:

  • エラー
  • 認証フロー
  • レート制限
  • リダイレクト
  • CORSポリシーの発動

近年、Open APIなどの仕様採用によりドキュメント自動生成が可能になりました。これにより、不正なAPIの見落としは低減されますが、完全に防げるわけではありません。このドキュメントは利用者が参照できる状態にすべきです。

さらに、APIファイアウォールなどの外部セキュリティ対策を活用することも有効です。これらは本番環境のみならず、テスト環境にも適用する必要があります。特に、パンデミックや在宅勤務の普及に伴い、テスト環境がインターネットに公開されるケースがあるためです。

データを扱う際、本番外の環境で本番データを使用しないことが重要です。やむを得ず使用する場合でも、エンドポイントは本番APIと同様の厳重な基準で管理すべきです。

新たなAPIバージョンがリリースされた際、セキュリティ更新が含まれているなら十分なリスク分析を実施する必要があります。更新が本当に必要であれば速やかに展開し、利用者に影響がなければ安全修正の延期も選択肢となります。

結論

どのAPIがどのバージョンで運用されているかを把握するのは非常に難しいです。攻撃者は放置されたエントリポイントを狙うため、各APIの管理の重要性は計り知れません。本番環境では必要なものだけを有効にするのが賢明です。APIの安全性向上を目指す際は、APIセキュリティソリューションの導入を検討してはいかがでしょうか。

FAQ

参考資料

最新情報を購読

更新日:
February 25, 2025
学習目標
最新情報を購読
購読
関連トピック