はじめに
FutureVulsでは、サーバにインストールされているWordPressのコア、プラグイン、テーマを自動的に取得し、脆弱性を検知できます。
WordPressのスキャンを実行するには、以下の2つのツールが必要です。
wp
コマンド
WordPressの管理ツールであり、WordPressのコア、プラグイン、テーマのバージョン情報を取得するために使用されます。- WPScanのAPI
「WPScan」は、WordPress関連の脆弱性データベースを提供するツールで、2万件以上の脆弱性情報を保有しています。
FutureVulsではWPScanの「API Token」を利用して、バージョンに脆弱性があるかを判定します。
API Tokenの取得には、WPScan公式サイトの登録が必要です。無料プランでは1日あたりのリクエスト数に制限があるため、法人利用や大規模スキャンを行う場合は、有料プランの契約が推奨されます。
詳細な設定方法については、マニュアルの「WordPressスキャン」に記載していますが、wp
コマンドのインストール方法やスキャナの設定手順を、一連の流れとしてまとめたガイドがあると、より分かりやすいのではないでしょうか。
そこで本記事では、WordPressの脆弱性を検知するまでの具体的な設定手順を解説します。
ハンズオン: WordPressスキャンの設定方法
前提
本記事の内容は、以下の環境で実行しました。
1 | # EC2 の AMI名 |
予め、EC2にWordPressがインストールされていることとします。
EC2の環境構築については「こちら」をご参照ください。
1. スキャナのインストール
グループ設定 > スキャナ
から、Vulsスキャナのインストールコマンドを取得し、管理者権限で実行します。
詳細はマニュアルの「Linuxへのインストール」をご参照ください。
2. API Tokenの発行と登録
「wpscan.com」よりアカウントを登録して、「API Token」を取得します。
無料プランでは、1日に最大25回のAPIリクエストが許可されています。API上限を超える場合は、有料プラン契約が別途必要です。
FutureVulsでは wpscan.com の代理契約は行いません。お客様にて直接ご契約をお願いします。
次に、FutureVuls画面でグループ設定 > 外部連携 > WordPress Vulnerability Database API
を開きます。
追加
を押し、先ほど取得したAPI Token を登録します。
「無効化プラグインも対象」をチェックすると、WordPress 側で無効化されたプラグインやテーマも検知対象に含めることができます。
今回は、チェックを入れずに登録します。
登録が完了しました。
3. wpコマンドのインストール
Vulsスキャナでは、WordPressのソフトウェア情報を取得するためにwp
コマンドを利用しています。そのため、事前にwp
コマンドをインストールしておく必要があります。
インストール方法の詳細は「こちら」をご参照ください。
以下のコマンドを順に実行します。
1 | # wp-cli.phar をダウンロード |
インストールが完了したら、以下のコマンドでバージョンを確認できます。
1 | $ wp --version |
4. スキャナの設定
Vulsスキャナの設定ファイル/opt/vuls-saas/config.toml
を編集し、WordPressのみスキャン対象となるように設定します。
詳細はマニュアルの「WordPress のみをスキャンする場合」をご参照ください。
筆者の環境では、以下のように設定しました。
1 | [servers] |
この設定により、WordPressのソフトウェア情報のみを取得するようになります。
次に、スキャンを実行する際にwp
コマンドをパスワードなしで実行できるように/etc/sudoers.d/vuls-saas
を編集します。
Vulsスキャナは、wp
コマンドを使用してWordPressのソフトウェア情報を取得しますが、デフォルト状態では以下のようにパスワード入力が求められるため、スキャンを実行できません。
1 | # vuls-saasユーザでスキャン実行 |
これは、Vulsスキャナが sudo
コマンドを実行しているために発生します。スクリプトがユーザの介入なしに動作できるようにするために、パスワードの入力を不要にする設定が必要です。
詳細な手順については、マニュアルの「スキャン対象サーバの sudoers への設定追記」をご参照ください。
筆者の環境では、vuls-saas
ユーザでwp
コマンドが実行できるように、以下の順に沿って設定しました。
- sudoers 設定を確認
現在の/etc/sudoers.d/vuls-saas
を確認します。
特に設定していない限り、以下のようなデフォルト設定になっています。
1 | # 差分を示すためcatの結果を改行 |
この状態では wp
コマンドが含まれていないため、スキャン実行時にパスワードが求められます。
- sudoers に
wp
コマンドの権限を追加
visudo
コマンドを使用して sudoers の設定を編集します。
1 | # sudoersを編集 |
以下の内容を追記します。
1 | /bin/bash -c /usr/local/bin/wp cli *, /bin/bash -c /usr/local/bin/wp core *, /bin/bash -c /usr/local/bin/wp theme *, /bin/bash -c /usr/local/bin/wp plugin * |
- 設定変更後の sudoers を確認
変更後の/etc/sudoers.d/vuls-saas
は以下のようになります。
1 | $ cat /etc/sudoers.d/vuls-saas | tr " " "\n" |
この設定により、vuls-saas
ユーザはwp
コマンドをパスワードなしで実行できるようになり、スキャンが可能になります。
5. スキャン実行
スキャナのインストール完了後、5分後に自動スキャンが実行されますが、手動でも実行可能です。
1 | # vuls-saasユーザでスキャン実行 |
- スキャン結果の確認
スキャン結果は以下のログファイルを確認することで、スキャンの成否やエラーの詳細を把握できます。
/opt/vuls-saas/vuls-saas.log
scan.logとreport.logの概要/opt/vuls-saas/scan.log
スキャンの成否/opt/vuls-saas/report.log
レポートの詳細、FutureVulsへのアップロードエラー等
筆者の環境では、スキャンとアップロードが成功しました。
1 | $ cat /opt/vuls-saas/vuls-saas.log |
スキャンが成功すると、config.toml
が更新され、FutureVuls画面にスキャン結果が「サーバ」に登録されます。
- FutureVulsでのサーバ確認
FutureVuls画面のサーバ > サーバ詳細
タブから、サーバが登録されているかを確認します。
サーバが登録されていることを確認できました。
次に、このサーバがスキャン対象のEC2と一致しているか、双方のUUIDを照合します。UUIDはFutureVulsでサーバを識別するためのIDです。
サーバ詳細
タブのサーバ情報からUUIDを確認します。
FutureVuls画面で表示されているサーバのUUIDは31b9c9b3-68e8-79cf-632e-55615a150912
でした。
次に更新されたconfig.toml
を確認し、UUIDが一致しているかを確認します。
1 | $ cat /opt/vuls-saas/config.toml |
UUIDが一致しているため、FutureVulsに登録されたサーバが、スキャン対象のEC2であることを確認できました。
- WordPressのソフトウェア情報の確認
スキャンを通して、WordPressのコア、プラグイン、テーマが登録されているかを確認するため、ソフトウェア
タブを開きます。
正しく登録されていることを確認できました。
これらが、EC2上のWordPressのソフトウェア情報と一致しているかをwp
コマンドを用いて確認します。
1 | # コアのバージョン確認 |
各ソフトウェアのバージョン情報が一致していることを確認できました。
- 検知された脆弱性の確認
脆弱性×タスク
タブを開くと、検知された脆弱性が表示されます。
スキャン結果では、以下の4件の脆弱性が検知されました。
- WP < 6.5.2 - Unauthenticated Stored XSS
- WordPress < 6.5.5 - Contributor+ Stored XSS in HTML API
- WordPress < 6.5.5 - Contributor+ Stored XSS in Template-Part Block
- WordPress < 6.5.5 - Contributor+ Path Traversal in Template-Part Block
さらに、ソフトウェア
タブを開き、これらの脆弱性がどのソフトウェアに関連しているかを確認します。
WordPressのコアに関する脆弱性が検知されていました。
この結果が、正しいかどうかを検証するため、WPScanのAPIを用いて以下のコマンドを実行し、WordPressのコアバージョン6.5の脆弱性情報を取得します。
1 | $ curl -X GET "https://wpscan.com/api/v3/wordpresses/65" -H "Authorization: Token token=XXXXXXXXXX" | jq |
Futurevulsに表示された脆弱性4件が、WPScanのデータベースにある脆弱性情報と一致していました。
このように、FutureVulsでは、WordPressのコア、プラグイン、テーマの脆弱性をWPScanのデータベースと連携して直接取得し、検知・管理できます。
6. CPE登録
Vulsスキャナは、OSやミドルウェアのパッケージ、アプリケーションの依存ライブラリの脆弱性が検知対象のため、以下のようなソフトウェアは検知対象外です。
- Oracle Database, Oracle WebLogicなどの商用ミドルウェア
- ベンダの公式サイトからダウンロードしたソフトウェア
これらを脆弱性管理の対象とするには、CPE形式で登録する必要があります。
詳細は、マニュアルの「CPEスキャン」をご参照ください。
今回のwp
コマンドは、パッケージ管理ツール(yum, dnf, apt)を用いず、ベンダの公式サイトからダウンロードしたため、Vulsスキャナでは検知対象外となり、CPE登録が必要になります。
FutureVulsでCPE追加の方法はいくつかありますが、ここでは「CPE入力機能」を使用して、バージョン2.3形式で追加します。
wp
コマンドは「NVD」にて、以下フォーマットのCPE名が指定されております。
1 | cpe:2.3:a:wp-cli:wp-cli:*:*:*:*:*:*:*:* |
こちらをCPEスキャン対象として登録することにより、wp
コマンドの脆弱性管理が可能となります。
1 | # バージョン確認 |
確認したバージョンをCPE形式(バージョン2.3)に変換します。
1 | # バージョン2.3形式(Formatted String形式)に変換 |
FutureVuls画面のサーバ > ソフトウェア > CPE追加
から、CPEを登録します。
ダイアログの「和製ソフトウェアの脆弱性をJVNで検知する」は選択せずに送信
をクリックします。
その後、CPEが追加されていることを確認します。
CPEの追加が完了しました。
次に、サーバ詳細
タブから「手動スキャン」を実行し、脆弱性が検知されるかを確認します。
また「スキャン履歴」をクリックすると、スキャン結果を確認することができます。
wp
コマンドに関する脆弱性は検知されませんでした。
FutureVulsのCPEスキャンは、「NVD」と「JVN」の情報を基に、脆弱性を検知します。
脆弱性が検知されなかった結果が正しいかどうかを検証するために、NVDでCPEを検索してみます。
NVDでのCPE検索は「こちら」から行えます。
検索結果から、WP-CLI 2.11.0
に関する脆弱性は見つかりませんでした。
このように、該当のCPE名で検索することで、CPEスキャン結果の妥当性を確認することができます。
おわりに
本記事では、WordPressの脆弱性スキャン手順を紹介しました。最後に、WordPressの脆弱性管理を行う際に、FutureVulsを活用する場合とそうでない場合の違いを以下にまとめます。
FutureVulsを使用しない場合
- 手動でスキャンが必要
WPScanをローカル環境や別途用意したスキャナサーバで実行するために、設定やスキャンの実施を手動で行う必要がある。 - 脆弱性情報を手動で収集
公式サイトを定期的に確認し、最新の脆弱性情報を手動で取得する必要がある。 - 運用負荷の増加
手動で脆弱性を管理するため、セキュリティ管理の負担が増加する。
- 手動でスキャンが必要
FutureVulsを使用する場合
- 自動でスキャンが可能
一度設定すると、定期的にVulsスキャナがサーバ上にインストールされているWordPressコア、プラグイン、テーマの一覧を自動取得し、脆弱性を検知ができる。 - 脆弱性情報を自動で収集
WPScanのAPIをFutureVulsに登録することで、最新の脆弱性情報を自動で取得できる。 - 運用負荷の軽減
脆弱性の検知と管理が自動され、セキュリティ管理の負担が軽減する。
- 自動でスキャンが可能
このように、FutureVulsを導入することで、WordPressのセキュリティ管理をより効率的に行うことが可能になります。
本記事が、WordPressの脆弱性管理のお役に立てれば幸いです。
FutureVulsの詳細な説明やデモのご要望は「こちら」からお気軽にお問い合わせください。