top of page

SSRF(Server Side Request Forgery)とは?

SSRF攻撃は、Webアプリケーションがユーザー入力を元に外部リクエストを処理する際に、その入力を悪用してサーバーに不正なリクエストを送信させる攻撃です。攻撃者は、サーバーが持つネットワーク上の権限を利用して、攻撃対象がアクセスできないリソースや内部サービスに対してリクエストを送信できます。



SSRF攻撃の仕組み

SSRF攻撃は、サーバーが外部または内部のURLにリクエストを送信する機能がある場合に発生します。攻撃者はこの機能を悪用し、リクエスト先を自分の意図するものに変更します。以下は典型的な攻撃シナリオです。

  1. ユーザー入力によるリクエスト送信 Webアプリケーションが、ユーザーが指定したURLに対してサーバー側でリクエストを送信する場合、攻撃者はそのURLを改ざんします。

  2. サーバーがリクエストを実行 サーバーは、ユーザーのリクエストを検証せずに処理し、不正なリクエストを実行します。この際、攻撃者はサーバーの内部ネットワークへのアクセスや、外部の攻撃にサーバーを利用することが可能です。

  3. 情報の漏洩や内部攻撃 サーバーが内部ネットワークや管理者権限でアクセスできるリソースにリクエストを送ることで、攻撃者は内部の機密情報を取得したり、サーバー経由で別のサービスを攻撃することができます。



SSRF攻撃のリスク

SSRF攻撃は、サーバー側のネットワークに依存するため、通常は外部からアクセスできない内部システムやAPIへのアクセスを可能にします。具体的なリスクには次のようなものがあります。

1. 内部リソースへのアクセス

SSRFを利用することで、攻撃者は内部の管理用パネルやデータベース、メタデータサーバーなど、本来は外部からアクセスできない内部サービスにアクセスできます。例えば、AWSのメタデータサービスにアクセスされると、機密情報(IAMロールの認証情報など)が漏洩する可能性があります。

2. 内部ネットワークのスキャン

サーバーのリクエスト機能を利用して、内部ネットワークのスキャンを実施できます。これにより、内部の他のサービスやポートが攻撃者に暴露され、さらなる攻撃を受けるリスクが高まります。

3. 他の攻撃の踏み台にされる

攻撃者は、SSRFを利用してサーバーを踏み台にし、他の外部リソースを攻撃することも可能です。これにより、サーバーが悪意のある行動をとったと見なされ、正当なユーザーに不利益が生じる可能性があります。

4. クラウドサービスの侵害

クラウド環境では、SSRFを通じてクラウドプロバイダのメタデータサービスにアクセスし、権限昇格やリソースの不正使用が発生することがあります。例えば、AWS EC2のメタデータサービスを通じて、APIキーや認証情報が漏洩するケースが代表的です。



SSRF攻撃の防止策

SSRF攻撃からWebアプリケーションやサーバーを守るためには、いくつかの対策を講じる必要があります。以下は、SSRF攻撃の防止に効果的な対策です。

1. 外部リクエストの入力値を検証する

ユーザー入力を元にリクエストを送信する場合、入力値が不正なURLやIPアドレスに向けられていないかを厳密に検証します。特に、内部のプライベートIP範囲(例:127.0.0.1, 10.x.x.x)へのリクエストが行われないようにチェックすることが重要です。

例:プライベートIPへのアクセスを禁止(擬似コード)

import re 
def validate_url(url): # プライベートIPアドレスの範囲をチェック  
 private_ip_patterns = [ 
  r'^127\.', # ループバックアドレス 
  r'^10\.', # プライベートネットワーク 
  r'^192\.168\.', # プライベートネットワーク 
 ] 
 for pattern in private_ip_patterns: 
  if re.match(pattern, url): 
   return False 
 return True

2. ホワイトリスト方式でのリクエスト制限

許可されたリクエスト先をホワイトリストで管理し、その中のURLだけにリクエストを送信できるように制限します。これにより、攻撃者が任意のリクエスト先を指定するリスクを大幅に減らせます。

3. ファイアウォールとネットワーク設定

内部リソースや管理サーバーへのアクセスを厳密に制限するために、ファイアウォールやセキュリティグループを使用して、外部からのリクエストを遮断します。特に、内部ネットワークに接続されているサーバーは、外部からのリクエストを受け付けないように設定することが重要です。

4. クラウドメタデータへのアクセスを防止

クラウド環境においては、SSRFを利用したメタデータサービスへの不正アクセスを防ぐため、サーバーがメタデータサービスにアクセスできるかどうかを厳密に制御します。例えば、AWSではIAMロールの最小権限を設定し、不要なメタデータアクセスを制限することが推奨されます。

5. Webアプリケーションファイアウォール(WAF)の導入

WAFは、SSRF攻撃を含む様々な攻撃を検出し、防御するのに役立ちます。WAFを導入することで、悪意のあるリクエストパターンを識別し、リクエストがサーバーに到達する前にブロックすることが可能です。



まとめ

SSRF(Server Side Request Forgery)攻撃は、サーバーを経由して外部または内部リソースに不正なリクエストを送信させる脆弱性です。攻撃者がこの脆弱性を悪用すると、内部ネットワークやサービスへのアクセスが許され、機密情報の漏洩や他のシステムへの攻撃が可能になります。SSRFを防ぐためには、入力値の検証やホワイトリストによるリクエスト制限、ファイアウォールの設定など、複数の対策を組み合わせて実施することが重要です。

セキュリティ対策を徹底して、SSRFのリスクからシステムを守りましょう。

サービスのお問い合わせはこちら!

​関連記事

​関連記事

bottom of page