1
2

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

More than 1 year has passed since last update.

OCI WAFで脆弱なアプリを保護する - WAFポリシーの場合 -

Last updated at Posted at 2023-06-01

OCI WAFは、Global WAFと呼ばれるエッジポリシーと、Regional WAFのWAFポリシーという2種類のWAFを作成することができます。Global WAFは、グローバルに展開された各PoPにパブリッシュされ、静的コンテンツのキャッシュにも対応した負荷分散型、Regional WAFは、OCIのロードバランサーに直接アタッチし、OCIのサービスとの連携がより強化されたOCIネイティブ型と区別することができます。

下記のように、それぞれ機能が若干異なりますので、用途に合わせて使い分けが可能です。
image.png

ここでは、作成したDVWA(脆弱なアプリケーション)をWAFで保護するまでの設定の流れと動作について紹介します。今回は、Regional WAFを作成していきます。

※詳細な手順は、OCIチュートリアルにもありますので、こちらもあわせてご参照下さい。

ロードバランサーの作成

DVWAをバックエンドサーバーとするロード・バランサーを作成
OCIメニューから、ネットワーキング -> ロード・バランサー -> ロード・バランサーの作成

  • パブリック、フレキシブル・シェイプ最小でOK
    image.png

  • バックエンドにDVWAのインスタンスを追加し、ヘルスチェックのURLには、/DVWA-master/login.phpを指定する
    image.png

  • リスナーにはHTTPを指定し、LBのログの有無は好みで作成
    image.png

  • 作成後、バックエンドのヘルスチェックがOKになっていれば完了
    image.png

WAFポリシーの作成

OCIメニューから、アイデンティティとセキュリティ -> WEBアプリケーション・ファイアウォール -> ポリシーからWAFポリシーの作成

  • WAFポリシーの場合は、このまま次に進み、今回は④の保護ルールを追加する
    image.png

  • ルール・アクションで新規アクションの作成、好みのレスポンス・コードとメッセージを追加する。追加後、画面下部の保護機能の選択をクリック
    image.png

  • デフォルトでReccomendedタグになっているので、すべてのルールをチェックして保護機能の選択をクリック
    image.png

  • ルールアクションと保護機能の追加が完了後に、画面下部のリクエスト保護ルールをクリックする。最終的に下記のようにリクエスト保護ルールにレコードが追加されていればOK
    image.png

  • 強制ポイントの選択にで、作成したロードバランサを選択して、WAFポリシーの作成を実行
    image.png

  • WAFポリシーの作成には、約1分ほどで作成される。ログを有効にするためファイアウォールを選択
    image.png

  • ファイアウォールのログを有効にする
    ログ・グループがなければ新規作成、ログ名、ログの保持期間はお好みで
    image.png

WAFポリシーの動作確認

ロードバランサーのIPアドレスでDVWAにアクセス
http://LoadBalancerのIP/DVWA-master/login.php

  • この手順でクロスサイト・スクリプティングとSQLインジェクションを実行する。正しくWAFが動作していれば、以下のようなリクエストをブロックしたメッセージが表示される
    image.png

  • ログを確認
    OCIメニューから、管理及び管理 -> ロギング -> ログから作成したWAFのログ名を選択。ブロックされたリクエストのログの詳細が分かる
    image.png

Logging Analyticsとのログ連携

LoggingのログはJSONファイルとして格納されており、簡単な検索やグラフの機能を持っているがあまり可読性が良くないので、Service Connector Hub経由でLogging Analyticsにログを転送し、ログを見やすくビジュアライズする
Logging Analyticsの必要なIAMポリシーについてこちらを参照

  • 監視及び管理 -> 関連サービス -> サービス・コネクター・ハブから、サービス・コネクターの作成を選択

  • ソースを作成したロギングのWAFログ、ターゲットをログ・アナリティクスに指定。
    image.png

  • Logging Analyticsのログ・グループを指定。(なければ新規作成)。必要なポリシーも自動で作成しておく
    image.png

  • 作成したサービス・コネクター・ハブがログ転送開始すればOK
    image.png

  • 監視及び管理 -> ログ・アナリティクス -> ログ・エクスプローラーにWAFのログが表示される。
    LoggingのJSONフォーマットは、時間、ステータスコード、URIといったフィールドにマッピングされ、フィルターや文字検索が簡単になる
    image.png

ログに含まれるIPアドレスからジオロケーション、脅威インテリジェンスを取得する

  • WAFのログにあるHost IP Addressには、アクセス元のクライアントのIPアドレスが記録されている。このIPアドレスを引用してジオロケーションや脅威分析の情報を取得するようにWAFのログ・ソースを拡張する
    image.png

  • ソース -> OCI WAF Logsの編集をクリックし、フィールド・エンリッチメントを追加
    image.png

  • ファンクションをジオロケーション、IPアドレスをHost IP Address(Client)とマッピング、脅威インテリジェンスをチェックし、追加、変更の保存を行う
    image.png

  • ソースの変更後に取得されたログ・レコードにはClient Host CountryやCity、Threat IPsという新しいフィールドが追加される
    image.png

WAF用のダッシュボードをインポートする

このWeb記事で紹介されているOracleのManagementチームが作成したWAF用のダッシュボードをインポートする

#Zipファイルをダウンロードし解凍する
wget http://www.oracle.com/webfolder/technetwork/tutorials/sample_JSONs/WAFDashboards.zip

#以下3つのファイルのCOMPARTMENT_IDを自身のテナントのコンパートメントIDに置き換える
WAF_Activity_Overview.json,
WAF_Access_rule_and_Rate_limiting.json
WAF_Protection_Rules.json

sed -i 's/COMPARTMENT_ID/ocid1.compartment.oc1../g' WAF_Activity_Overview.json
sed -i 's/COMPARTMENT_ID/ocid1.compartment.oc1../g' WAF_Access_rule_and_Rate_limiting.json
sed -i 's/COMPARTMENT_ID/ocid1.compartment.oc1../g' WAF_Protection_Rules.json

#ダッシュボードをLogging Analyticsにインポート (※oci-cliが実行できるように事前設定が必要)
oci management-dashboard dashboard import --from-json file://WAF_Activity_Overview.json
oci management-dashboard dashboard import --from-json file://WAF_Access_rule_and_Rate_limiting.json
oci management-dashboard dashboard import --from-json file://WAF_Protection_Rules.json
  • ログ・アナリティクス -> ダッシュボードに追加される
    image.png

以上がロード・バランサーにアタッチするRegional WAFの設定手順の流れでした。
今回は設定しませんでしたが、WAFポリシーの作成フローには、アクセス制御やレート制限などのポリシーも指定できるので、ポリシーを修正しながら、動作を確認するとより理解が深まるかと思います。チュートリアルにも手順があります。

また、提供されている保護ルールの一覧はこちらです。ルールは、Oracleで管理されており、ルールの更新や追加は、決まった日時ではなく非定期でCVEのリスクに応じて柔軟に行われています。
ポリシーのチューニングは運用における永遠の課題ですが、このWAFポリシーの場合、保護ルールをPHP、Weblogic、WordpressなどWAFを運用しているセキュリティ・チームがタグ付けしているので、アプリケーションの用途に合わせてタグで保護ルールを選択し、Logging Analyticdでログ分析をしながら適宜見直していく、というのも泥臭いですが確実なチューニング方法の一つかなとも思います。

次回は、Global WAFであるエッジポリシーでの設定方法を紹介します。

1
2
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
1
2

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?