①AWS上のEC2にNessusの脆弱性をチェックするスキャンを実施

③診断結果

スキャン結果の概要

  • ホストIPアドレス: 35.78.178.173
  • 検出された脆弱性の総数: 17
  • 脆弱性の重要度:
    • Critical: 0
    • High: 0
    • Medium: 0
    • Low: 0
    • Info: 17

この結果から、このホストに重大なセキュリティ脆弱性は見つかっておらず、情報レベルの脆弱性のみが検出されたことがわかります。

各脆弱性の詳細

  1. Backported Security Patch Detection (SSH)

    • Plugin ID: 39520
    • 説明: SSHサービスでバックポートされたセキュリティパッチを検出します。
  2. Common Platform Enumeration (CPE)

    • Plugin ID: 45590
    • 説明: CPE情報を検出します。CPEはシステムやソフトウェアの標準的な識別子です。
  3. Device Type

    • Plugin ID: 54615
    • 説明: デバイスタイプを識別します。
  4. Host Fully Qualified Domain Name (FQDN) Resolution

    • Plugin ID: 12053
    • 説明: ホストのFQDNを解決します。
  5. Nessus SYN scanner

    • Plugin ID: 11219
    • 説明: SYNスキャンを実行します。
  6. Nessus Scan Information

    • Plugin ID: 19506
    • 説明: Nessusスキャンの情報を提供します。
  7. OS Identification

    • Plugin ID: 11936
    • 説明: オペレーティングシステムを識別します。
  8. OS Security Patch Assessment Not Available

    • Plugin ID: 117886
    • 説明: OSセキュリティパッチの評価が利用できません。
  9. OpenSSH Detection

    • Plugin ID: 181418
    • 説明: OpenSSHの検出。
  10. SSH Algorithms and Languages Supported

    • Plugin ID: 70657
    • 説明: SSHでサポートされているアルゴリズムと言語をリストします。
  11. SSH Protocol Versions Supported

    • Plugin ID: 10881
    • 説明: SSHでサポートされているプロトコルバージョンをリストします。
  12. SSH SHA-1 HMAC Algorithms Enabled

    • Plugin ID: 153588
    • 説明: SSHでSHA-1 HMACアルゴリズムが有効になっていることを示します。
  13. SSH Server Type and Version Information

    • Plugin ID: 10267
    • 説明: SSHサーバーの種類とバージョン情報を提供します。
  14. Service Detection

    • Plugin ID: 22964
    • 説明: サービスの検出を行います。
  15. TCP/IP Timestamps Supported

    • Plugin ID: 25220
    • 説明: TCP/IPタイムスタンプがサポートされていることを示します。
  16. Target Credential Status by Authentication Protocol - No Credentials Provided

    • Plugin ID: 110723
    • 説明: 認証プロトコルによるターゲットの資格情報の状態を示します。
  17. Traceroute Information

    • Plugin ID: 10287
    • 説明: Traceroute情報を提供します。

解析と対策

これらの脆弱性はすべて情報レベルであり、重大なセキュリティリスクを直接示すものではありません。しかし、次のステップを実行することで、セキュリティを強化することができます。

  1. SSH設定の確認:

    • SSHの設定を確認し、不必要なアルゴリズムやプロトコルバージョンを無効化します。
    • SSHで使用されるアルゴリズムや言語の設定を最適化します。
  2. OSパッチの適用:

    • OSのセキュリティパッチが適用されているか確認します。評価が利用できない場合は、手動で確認し、最新のパッチを適用します。
  3. サービスの確認:

    • 検出されたサービスのバージョンや設定を確認し、セキュリティベストプラクティスに従って構成します。
  4. Nessusのスキャン設定の最適化:

    • Nessusのスキャン設定を見直し、必要に応じてスキャンポリシーを調整します。

これらの対策を講じることで、システムのセキュリティを強化し、潜在的なリスクを低減することができます。

AD