①AWS上のEC2にNessusの脆弱性をチェックするスキャンを実施
②
③診断結果
スキャン結果の概要
- ホストIPアドレス: 35.78.178.173
- 検出された脆弱性の総数: 17
- 脆弱性の重要度:
- Critical: 0
- High: 0
- Medium: 0
- Low: 0
- Info: 17
この結果から、このホストに重大なセキュリティ脆弱性は見つかっておらず、情報レベルの脆弱性のみが検出されたことがわかります。
各脆弱性の詳細
-
Backported Security Patch Detection (SSH)
- Plugin ID: 39520
- 説明: SSHサービスでバックポートされたセキュリティパッチを検出します。
-
Common Platform Enumeration (CPE)
- Plugin ID: 45590
- 説明: CPE情報を検出します。CPEはシステムやソフトウェアの標準的な識別子です。
-
Device Type
- Plugin ID: 54615
- 説明: デバイスタイプを識別します。
-
Host Fully Qualified Domain Name (FQDN) Resolution
- Plugin ID: 12053
- 説明: ホストのFQDNを解決します。
-
Nessus SYN scanner
- Plugin ID: 11219
- 説明: SYNスキャンを実行します。
-
Nessus Scan Information
- Plugin ID: 19506
- 説明: Nessusスキャンの情報を提供します。
-
OS Identification
- Plugin ID: 11936
- 説明: オペレーティングシステムを識別します。
-
OS Security Patch Assessment Not Available
- Plugin ID: 117886
- 説明: OSセキュリティパッチの評価が利用できません。
-
OpenSSH Detection
- Plugin ID: 181418
- 説明: OpenSSHの検出。
-
SSH Algorithms and Languages Supported
- Plugin ID: 70657
- 説明: SSHでサポートされているアルゴリズムと言語をリストします。
-
SSH Protocol Versions Supported
- Plugin ID: 10881
- 説明: SSHでサポートされているプロトコルバージョンをリストします。
-
SSH SHA-1 HMAC Algorithms Enabled
- Plugin ID: 153588
- 説明: SSHでSHA-1 HMACアルゴリズムが有効になっていることを示します。
-
SSH Server Type and Version Information
- Plugin ID: 10267
- 説明: SSHサーバーの種類とバージョン情報を提供します。
-
Service Detection
- Plugin ID: 22964
- 説明: サービスの検出を行います。
-
TCP/IP Timestamps Supported
- Plugin ID: 25220
- 説明: TCP/IPタイムスタンプがサポートされていることを示します。
-
Target Credential Status by Authentication Protocol - No Credentials Provided
- Plugin ID: 110723
- 説明: 認証プロトコルによるターゲットの資格情報の状態を示します。
-
Traceroute Information
- Plugin ID: 10287
- 説明: Traceroute情報を提供します。
解析と対策
これらの脆弱性はすべて情報レベルであり、重大なセキュリティリスクを直接示すものではありません。しかし、次のステップを実行することで、セキュリティを強化することができます。
-
SSH設定の確認:
- SSHの設定を確認し、不必要なアルゴリズムやプロトコルバージョンを無効化します。
- SSHで使用されるアルゴリズムや言語の設定を最適化します。
-
OSパッチの適用:
- OSのセキュリティパッチが適用されているか確認します。評価が利用できない場合は、手動で確認し、最新のパッチを適用します。
-
サービスの確認:
- 検出されたサービスのバージョンや設定を確認し、セキュリティベストプラクティスに従って構成します。
-
Nessusのスキャン設定の最適化:
- Nessusのスキャン設定を見直し、必要に応じてスキャンポリシーを調整します。
これらの対策を講じることで、システムのセキュリティを強化し、潜在的なリスクを低減することができます。