<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>mod_rewrite &#8211; 業務改善コンサルティング情報ブログ</title>
	<atom:link href="https://www.trilogyforce.com/blog/tag/mod_rewrite/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.trilogyforce.com/blog</link>
	<description>業務改善で収益改善！</description>
	<lastBuildDate>Mon, 17 Jun 2024 01:21:12 +0900</lastBuildDate>
	<language>ja</language>
	<sy:updatePeriod>hourly</sy:updatePeriod>
	<sy:updateFrequency>1</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.1</generator>
	<item>
		<title>PHP･Apache･HTTP/2脆弱性</title>
		<link>https://www.trilogyforce.com/blog/php-apache-http2-vulnerability/</link>
		<comments>https://www.trilogyforce.com/blog/php-apache-http2-vulnerability/#respond</comments>
		<pubDate>Fri, 23 Aug 2019 13:28:56 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[WEBに関する情報]]></category>
		<category><![CDATA[情報セキュリティ]]></category>
		<category><![CDATA[0-Length Headers Leak]]></category>
		<category><![CDATA[Apache]]></category>
		<category><![CDATA[DoS攻撃]]></category>
		<category><![CDATA[Empty Frame Flooding]]></category>
		<category><![CDATA[HTTP/2]]></category>
		<category><![CDATA[Internal Data Buffering]]></category>
		<category><![CDATA[PHP 7.1]]></category>
		<category><![CDATA[PHP 7.2]]></category>
		<category><![CDATA[PHP 7.3]]></category>
		<category><![CDATA[Ping Flood]]></category>
		<category><![CDATA[Reset Flood]]></category>
		<category><![CDATA[Resource Loop]]></category>
		<category><![CDATA[Settings Flood]]></category>
		<category><![CDATA[Web Server]]></category>
		<category><![CDATA[http]]></category>
		<category><![CDATA[mod_http2]]></category>
		<category><![CDATA[mod_proxy]]></category>
		<category><![CDATA[mod_remoteip]]></category>
		<category><![CDATA[mod_rewrite]]></category>
		<category><![CDATA[php]]></category>
		<category><![CDATA[サービス運用妨害]]></category>
		<category><![CDATA[バッファオーバーフロー]]></category>
		<category><![CDATA[リダイレクト]]></category>
		<category><![CDATA[情報改ざん]]></category>
		<category><![CDATA[情報漏えい]]></category>
		<category><![CDATA[脆弱性]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=7942</guid>
		<description><![CDATA[2019年8月1日付で『PHP』、8月20日付で『Apache HTTP Web Server 2.4 系』と『HTTP/2』に関する脆弱性情報が公開されています。 皆さん、こんにちは。 業務改善を行うIT・業務コンサル&#8230;]]></description>
				<content:encoded><![CDATA[<p>2019年8月1日付で『PHP』、8月20日付で『Apache HTTP Web Server 2.4 系』と『HTTP/2』に関する脆弱性情報が公開されています。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2019/08/caution.jpg" alt="注意" width="450" height="450" class="size-full wp-image-7950" loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2019/08/caution.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2019/08/caution-150x150.jpg 150w, https://static.trilogyforce.com/blog/wp-content/uploads/2019/08/caution-300x300.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2019/08/caution.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="450"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p class="pdt20">冒頭に書きました通り、今日はWeb系の脆弱性情報をお伝えします。</p>
<h2 class="contTitle">PHP･Apache･HTTP/2の脆弱性について</h2>
<p>8月1日と8月20日に、JPCERTコーディネーションセンターは以下の脆弱性を発表しています。</p>
<h4 class="pdt20 fontSB">＜PHP にバッファオーバーフローの脆弱性＞</h4>
<p class="pdt20">PHP には、バッファオーバーフローの脆弱性があり、遠隔の第三者が、サービス運用妨害 (DoS) 攻撃を行ったり、任意のコードを実行したりする可能性がある。</p>
<p class="pdt20">対象は、</p>
<p class="pdt20">・PHP 7.3.8 より前のバージョン</p>
<p>・PHP 7.2.21 より前のバージョン</p>
<p>・PHP 7.1.31 より前のバージョン</p>
<p class="pdt20">PHP開発者や配布元提供の修正済みのバージョンへの更新で解決。</p>
<h4 class="pdt20 fontSB">＜Apache HTTP Web Server 2.4 に複数の脆弱性＞</h4>
<p class="pdt20">Apache HTTP Web Server 2.4 系に以下の脆弱性があり、情報改ざん、悪意のあるページへのリダイレクト、情報漏えい、サービス運用妨害（DoS）攻撃の影響を受ける可能性がある。</p>
<p class="pdt20">・mod_proxy のエラーページに限定的なクロスサイトスクリプティングの脆弱性</p>
<p>・mod_rewrite に潜在的なオープンリダイレクトの脆弱性</p>
<p>・mod_http2 に h2 コネクション切断時における解放済みメモリ読み込みの脆弱性</p>
<p>・mod_http2 にメモリ破壊の脆弱性</p>
<p>・mod_http2 に h2 worker 枯渇によるサービス運用妨害 (DoS) 攻撃の脆弱性</p>
<p>・mod_remoteip にスタックバッファオーバーフローおよび NULL ポインタ逆参照の脆弱性</p>
<p class="pdt20">対象は、Apache HTTP Web Server 2.4.41 より前のバージョン</p>
<p class="pdt20">Apache Software Foundation提供の修正済みのバージョンへの更新で解決。</p>
<h4 class="pdt20 fontSB">＜HTTP/2 の実装に対するサービス運用妨害（DoS）攻撃＞</h4>
<p class="pdt20">HTTP/2 通信の処理は、HTTP/1.1 通信の処理と比較して多くのリソースが必要であり、RFC7540 の Security Considerations セクションにおいても、サービス運用妨害（DoS）状態に関する検討が行われている(10.5. Denial-of-Service Considerations)。しかし、どのように対策すべきかは実装者にまかされており、これが以下の問題につながっている。</p>
<p class="pdt20">・Data Dribble</p>
<p>・Ping Flood</p>
<p>・Resource Loop</p>
<p>・Reset Flood</p>
<p>・Settings Flood</p>
<p>・0-Length Headers Leak</p>
<p>・Internal Data Buffering</p>
<p>・Empty Frame Flooding</p>
<p class="pdt20">各 HTTP/2 実装者が提供するアップデートの適用を実施。</p>
<p class="pdt20">これらのものに該当する場合、早めに修正済みバージョンへ更新されることをお勧めします。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/php-apache-http2-vulnerability/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>WordPressへの攻撃で最多は</title>
		<link>https://www.trilogyforce.com/blog/the-most-number-of-attacks-against-wordpress/</link>
		<comments>https://www.trilogyforce.com/blog/the-most-number-of-attacks-against-wordpress/#respond</comments>
		<pubDate>Mon, 26 Feb 2018 12:41:00 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[WEBに関する情報]]></category>
		<category><![CDATA[情報セキュリティ]]></category>
		<category><![CDATA[.htaccess]]></category>
		<category><![CDATA[DDoS]]></category>
		<category><![CDATA[WordPress]]></category>
		<category><![CDATA[XML-RPC]]></category>
		<category><![CDATA[mod_rewrite]]></category>
		<category><![CDATA[xmlrpc.php]]></category>
		<category><![CDATA[アクセス]]></category>
		<category><![CDATA[アプリ]]></category>
		<category><![CDATA[サーバ]]></category>
		<category><![CDATA[スマホ]]></category>
		<category><![CDATA[ターゲット]]></category>
		<category><![CDATA[プラグイン]]></category>
		<category><![CDATA[プロトコル]]></category>
		<category><![CDATA[ラボ]]></category>
		<category><![CDATA[リダイレクト]]></category>
		<category><![CDATA[レポート]]></category>
		<category><![CDATA[分析]]></category>
		<category><![CDATA[攻撃]]></category>
		<category><![CDATA[遠隔]]></category>
		<category><![CDATA[高負荷]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=5544</guid>
		<description><![CDATA[先日、ある情報セキュリティ関連の会社がラボを開設したことを発表しました。 そのラボにおける活動の第一弾として、『日本国内におけるWordPressセキュリティの現状』の分析レポートが公開されています。 皆さん、こんにちは&#8230;]]></description>
				<content:encoded><![CDATA[<p>先日、ある情報セキュリティ関連の会社がラボを開設したことを発表しました。</p>
<p class="pdt20">そのラボにおける活動の第一弾として、『日本国内におけるWordPressセキュリティの現状』の分析レポートが公開されています。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2018/02/attack-wordpress.jpg" alt="WordPressへの攻撃" width="450" height="287" class="size-full wp-image-5550"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2018/02/attack-wordpress.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2018/02/attack-wordpress-300x191.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2018/02/attack-wordpress.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="338"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p class="pdt20">冒頭に書いたラボが公開した分析レポートにおいて、WordPressへの攻撃（検出箇所）として以下のものが最多として書かれていましたのでご紹介します。</p>
<h2 class="contTitle">WordPressへの攻撃で最多のものとは</h2>
<p>WordPressへの攻撃（検出箇所）で検出が最も多かったものは、『xmlrpc.php』というものです。</p>
<p class="pdt20">『XML-RPC』というのは、遠隔での呼出しを行うプロトコルの一種で、WordPressで言えば、通常の管理画面以外からの投稿を可能にするものです。</p>
<p class="pdt20">WordPressの場合、スマホアプリなどのXML-RPCを使った更新にも対応しているため、xmlrpc.phpというファイルが用意されています。</p>
<p class="pdt20">これが使用可能になっているとどうなるのか？</p>
<p class="pdt20">xmlrpc.phpをターゲットとしたDDoS攻撃などの被害に遭う可能性があり、それを受けた際にはサーバが高負荷状態でパンクしてしまうことにもなります。</p>
<p class="pdt20">つまり、アクセスできない状態にされてしまう恐れがあるということです。</p>
<p class="pdt20">では、これを避けるための対策法はどのようにすれば良いのか？</p>
<h2 class="contTitle">xmlrpc.phpファイルへの攻撃の対処法</h2>
<p>WordPress3.5未満においては管理画面の投稿設定にxmlrpcを無効にするチェックボックスがあったのですが、WordPress3.5以降のバージョンではそれがなく（現在の最新は4.9.4）、デフォルトで有効な状態にあります。</p>
<p class="pdt20">その場合、一番簡単な方法は『.htaccess』でxmlrpc.phpへのアクセスを禁止してしまう方法です。</p>
<p class="pdt20">&lt;Files xmlrpc.php&gt;</p>
<p>Order allow,deny<br />
Deny from all<br />
&lt;/files&gt;</p>
<p class="pdt20">と、記述を追加すればOKです。</p>
<p class="pdt20">どうしても特定のIPアドレスからのみ許可をしたい場合、</p>
<p class="pdt20">&lt;Files xmlrpc.php&gt;</p>
<p>Order allow,deny<br />
Deny from all<br />
<span class="fontR">Allow from xxx.xxx.xxx.xxx</span><br />
&lt;/files&gt;</p>
<p class="pdt20">と、赤字の部分を加えればOKです。</p>
<p class="pdt20">これ以外に、多少サーバへの負荷が残るものを考慮したいのであれば以下の方法が良いです。</p>
<p class="pdt20">&lt;IfModule mod_rewrite.c&gt;</p>
<p>RewriteEngine On<br />
RewriteBase /<br />
<span class="fontR">RewriteRule ^xmlrpc\.php$ &#8220;http\:\/\/0\.0\.0\.0\/&#8221; [R=301,L]</span><br />
RewriteRule ^index\.php$ &#8211; [L]<br />
RewriteCond %{REQUEST_FILENAME} !-f<br />
RewriteCond %{REQUEST_FILENAME} !-d<br />
RewriteRule . /index.php [L]<br />
&lt;/IfModule&gt;</p>
<p class="pdt20">というように、WordPressで.htaccessに設定される記述に赤字の部分を追加し、xmlrpc.phpへのアクセスを0.0.0.0にリダイレクトさせてしまう方法もあります。</p>
<p class="pdt20">ちなみに、プラグインを使って無効化する方法もありますが、プラグインそのものに脆弱性が見つかることもあるためお勧めではありません。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/the-most-number-of-attacks-against-wordpress/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
	</channel>
</rss>
