Webセキュリティの小部屋

Twitter のフォローはこちらから Facebook ページはこちら Google+ページはこちら RSSフィードのご登録はこちらから
公開日:2014年9月27日
最終更新日:2014年9月28日

Windows 版 ModSecurity を Windows Server 2012 R2 (IIS 8.5) にインストールする

はじめに

ModSecurity はオープンソースの WAF (Web Application Firewall) で広く利用されています。ですが、Windows 版はなぜか IIS 7 対応版をリリースした後、リリースが止まっていました。

公式なアナウンスはないのですが、バージョン 2.8 で IIS 7 の表記がなくなったこと、VC++ のランタイムが Visual Studio 2013 になったことから、広く Windows をサポートするようになったと推測されます。

実際、Windows Server 2012 R2 (IIS 8.5) に、ModSecurity のバージョン 2.8 をインストールして設定してみましたが、正常に動作しました。

この記事では、このバージョン 2.8 の Windows 版 ModSecurity をインストールし、動作するよう設定する方法をご紹介します。

Windows Server 2012 R2 や IIS 8.5 のインストール、ModSecurity の一般的なことは下記記事をご参照ください。

Visual Studio 2013 VC++ ランタイムのインストール

ModSecurity には、Visual Studio 2013 VC++ ランタイムのインストールが必要です。ですが、公式サイトにある URL からはダウンロードができないので、以下のサイトよりダウンロードしてください。

ランタイムは、32 ビット版と 64 ビット版がありますが、64 ビット版をダウンロードしてインストールしてください。

特別なことはないので、問題なくインストールすることができると思います。

ModSecurity のインストール

ModSecurity のサイトにアクセスして、Code ページより ModSecurity のインストーラーをダウンロードします。インストーラーは 32 ビット版と 64 ビット版があるので、64 ビット版をダウンロードしてください。

pic16

そうそう。なぜか、Internet Explorer では、インストーラーのダウンロードが異常終了してしまったので、同じ現象が起きた方は Google Chrome でダウンロードしてみてください。

ダウンロードしたインストーラーを起動し、インストールを行います。デフォルトのままインストールすれば問題ありません。

インストールが終了したら、IIS を再起動することで ModSecurity が全サイトに対して有効になります。

但し、デフォルトの設定が検知のみなので、不正な URL でアクセスしても何も起きないのでがっかりしないでください。これは WAF としては正しい挙動だと思いますが、説明がどこにもないので最初はインストールがうまくいっていないのかと試行錯誤してしまいました。

ModSecurity は、以下のフォルダにインストールされます。設定なども、この中にある設定ファイルで行います。設定変更後は、IIS の再起動が必要になります。

  • C:\Program Files\ModSecurity IIS

ModSecurity の設定

ModSecurity をインストールしたら、不正なアクセスはブロックして欲しいですよね。

ですので、まずは以下のファイルを編集して不正なアクセスをブロックするように設定してみます。

  • C:\Program Files\ModSecurity IIS\modsecurity.conf

modsecurity.conf の最初の方にある SecRuleEngine を DetectionOnly から On に変更することで、不正なアクセスをブロックするようになります。

具体的には以下のように記述してください。

IIS を再起動して、http://servername/?union+select でサイトにアクセスしてみましょう。

すると、以下のように不正なアクセスがブロックされることが分かります。

pic25

ログの出力先の変更

ModSecurity のログはエラーを含めイベントのアプリケーションログに出力されます。

pic26

ここでは監査ログ(Audit log)をテキストファイルに「も」出力するように変更します。本当は、テキストファイルに出力するのは一時的な用途にする方がよいような記述が設定ファイルに記載があったことは付記しておきます。

先ほどの、modsecurity.conf の Audit log セクションを以下のように変更します。変更といっても、ほぼコメントを外すだけです。ですが、デフォルトのログの出力先フォルダ名が log になっているのですが、これは本当は logs が正しいというのははまりどころですね。

設定ファイルを変更するだけではダメで、以下のフォルダに IIS ユーザー(IIS_IUSRS)の書き込み権限を付ける必要があります。

  • C:\inetpub\logs

また、下記ファイルを空のテキストファイルで作成しておく必要もあります。

  • C:\inetpub\logs\modsec_audit.log

この設定をしておかないと、後でエラーが出たりすることになりますので注意してください。

IIS を再起動して設定終了です。

設定がうまくいくと、以下のようなログが出力されるようになります。

偽陽性の解消

偽陽性の解消は、WAF 導入の大きな課題ですが避けては通れない道でもあります。

偽陽性とは誤検知のことで、正常なリクエストなのに攻撃と検知してしまうことです。ですので、これを放置してしまっては Web サイトとして成り立ちません。

偽陽性が発生したら監査ログ(Audit log)を確認して、ID を見つけます。先ほどのログなら 959073 が ID になります。この ID のシグネチャを監査対象から外すことで、偽陽性の問題を解消します。

解消方法ですが、これといった正解がありませんが、今回は以下のファイルを作成し、対象 ID を除外します。

  • C:\Program Files\ModSecurity IIS\customrules.conf

customrules.conf には、以下のように記述します。

この customrules.conf を ModSecurity に読み込ませるために、以下のファイルを編集します。

  • C:\Program Files\ModSecurity IIS\modsecurity_iis.conf

modsecurity_iis.conf の最後の行に、customrules.conf  を読み込ませる命令を記述します。

これで、IIS を再起動することで、この ID のシグネチャは検査されなくなります。

おわりに

Windows 版 ModSecurity について、いろいろ見てきましたがいかがでしたでしょうか。

正直、めんどうくさいと感じると思います。ですが、こういうめんとうくさいことをしないと Web サイトを安全に守れないのが実情です。WAF の導入は強めの推奨レベルになってきていると思います。

Web サイトを守るために、最新の Windows Server で実績のある ModSecurity を使用できるというのは大きなメリットだと思います。ModSecurity はオープンソースで無料で使用できるというのも大きなメリットです。

この記事によって、皆さんの Web サイトがよりセキュアになれば幸いです。


スポンサーリンク




カテゴリー:ツール

Twitter でも、いろんな情報を発信しています。



コメントを残す

メールアドレスが公開されることはありません。 * が付いている欄は必須項目です

CAPTCHA