GMO DevelopersDay
GMO DevelopersDay
2024.11.29Fri - 11.30Sat YouTube Live
イベント開催まであと4

OWASP ZAPをカスタマイズ?

弊社ではアプリケーションのリリース時に行うSOC(Security Operations Center)チームによる脆弱性診断とは別に開発者自身によるOWASP ZAPを使用したセルフ診断を行っています。

今回は、OWASP ZAPのスキャンルールをカスタマイズしたい方のために、参考情報をご紹介します。

OWASP ZAPとは

OWASP ZAP (Zed Attack Proxy) は、ウェブアプリケーションの脆弱性を診断するためのオープンソースのセキュリティツールです。プロキシ機能や自動スキャン機能を持ち、セキュリティ診断の初心者から上級者まで幅広く利用されています。

OWASP ZAP 公式サイト

SOCチームの判定基準と異なる場合がある

OWASP ZAPにデフォルトで組み込まれているスキャンルールは、一般的な脆弱性の検出には有効ですが、特定の組織のSOC(Security Operations Center)が持つ判定基準とは異なることがあります。これにより、SOCチームが期待する結果を得られない可能性があります。

ちょっとした違いであればスキャンルールをカスタマイズすることで吸収できるかもしれません。

ソースからビルドする

インストーラーを使用する分には多くの紹介サイトがあるのでここでは割愛します。

OWASP ZAPはソースコードが公開されておりビルドして使用することも可能です。

ビルド方法は公式サイトで紹介されていますので参考にしてください。
開発者向けガイド

開発環境整備 (Windows環境)

OWASP ZAPのカスタマイズを行うためには、開発環境を整える必要があります。詳細なセットアップ手順は、公式の開発者向けクイックスタートイドを参照してください。

OWASP ZAPのソースを入手

OWASP ZAPのソースコードは、GitHub上で公開されています。以下の手順でソースを取得してください。

git clone https://github.com/zaproxy/zaproxy.git
git clone https://github.com/zaproxy/zap-extensions.git

zaproxy がOWASP ZAP本体です。

zap-extensions は、OWASP ZAPの機能を拡張するための追加プラグインやルールを含むリポジトリです。

OWASP ZAPはJavaで作成されています。GUIにはSwingが使われています。

手順通りに進めればよいのですが、少しハマりそうな箇所はこちらです。

JAVA 21ではコンパイルエラーに

公式ではJAVA 11以上とされていますが、JAVA 21ではコンパイルエラーになります。素直にJava 11を使う方がよいでしょう。

Gradle実行前に JAVA_HOME を設定しておきます。

$env:JAVA_HOME = "C:\Program Files\Java\jdk-11.0.14"

IDEはIntelliJ IDEAがおすすめ

公式サイトにも書かれていますが、Eclipseの場合AddOnがすべて並列に表示されてしまうという問題があるため、IntelliJ IDEAを使用することをおすすめします。

Eclipseの場合

IntelliJ IDEAの場合

カスタム方法

OWASP ZAPのルールはJavaで作成されているので、Javaの知識があれば誰でもカスタムすることが可能です。

AddOnの追加方法については公式ページに手順が紹介されています。[公式の手順はこちら]

公式ページの説明では新しくAddOnを作成する方法が書かれていますが、既存のスキャンルールをカスタムしたいことも多いのではないでしょうか。

簡単ではありますが、スキャンルールのソースや生成物の配置先を説明します。

ルールってどこにあるの? (パッシブスキャンルールの場合)

Windows インストール版のアドオンは次の場所に格納されています。

C:\Program Files\ZAP\Zed Attack Proxy\plugin

pscanrules-release-xx.zap がパッシブスキャンルールになります。

zapファイルがルールセットになります。複数のルールclassがZIP形式で圧縮されています。jarと同じですね。

ソースからビルドする場合は、こちらにソースコードがあります。

zap-extensions\addOns

pscanrulesパッケージが パッシブスキャンルールのパッケージになります。
スキャンルールの種類ごとにパッケージが分けられています。

静的スキャンで使用されるルールセットになります。このルールセットの中に複数のルールが含まれています。

Ruleクラスが各々のスキャンルールになります。

copyZapAddOn タスクを実行すると、zap-extensionsに作成されたzapファイルがzaproxyにコピーされます。

./gradlew copyZapAddOn

zap-extensions/addOns/pscanrules/build/zapAddOn/bin/pscanrules-release-58.zap
zaproxy/zap/src/main/dist/plugin/pscanrules-release-58.zap

ZAP起動時にはzaproxy/zap/src/main/dist/pluginディレクトリのZAPファイルがアドオンとして読み込まれます。

チェックをしているクラスは?

例として Reverse Tabnabbing ルールのカスタマイズについて説明します。

(具体的なロジックの説明は行いません。)

Reverse Tabnabbingの詳細はこちら

Reverse Tabnabbingは、ウェブサイトでリンクを新しいタブやウィンドウで開く際に発生する脆弱性です。
新しいタブから元のページを操作することが可能となり、フィッシング攻撃に利用される可能性があります。
対策として、リンクに rel="noopener noreferrer" を追加することで、このリスクを軽減できます。

現在では、ブラウザ側での対策が進みOWASP ZAPでは重大脆弱性とされず、チェック内容が緩くなっています。しかし、他の脆弱性診断ツールでは厳密にチェックされる場合があります。

org.zaproxy.zap.extension.pscanrules.LinkTargetScanRule.java

がスキャン内容を実装したクラスになります。ロジックを変更することでチェック内容をカスタマイズすることが可能です。

スキャンレポートに表示する内容もカスタム可能です。

org/zaproxy/zap/extension/pscanrules/resources/Messages.properties

に出力内容が定義されています。

pscanrules.linktarget.desc = At least one link on this page is vulnerable to Reverse tabnabbing as it uses a target attribute without using both of the "noopener" and "noreferrer" keywords in the "rel" attribute, which allows the target page to take control of this page.
pscanrules.linktarget.name = Reverse Tabnabbing
pscanrules.linktarget.refs = https://owasp.org/www-community/attacks/Reverse_Tabnabbing\nhttps://dev.to/ben/the-targetblank-vulnerability-by-example\nhttps://mathiasbynens.github.io/rel-noopener/\nhttps://medium.com/@jitbit/target-blank-the-most-underestimated-vulnerability-ever-96e328301f4c
pscanrules.linktarget.soln = Do not use a target attribute, or if you have to then also add the attribute: rel="noopener noreferrer".




OWASPの説明ページのリンクも載っています。

https://owasp.org/www-community/attacks/Reverse_Tabnabbing
こちらのサイトには脆弱性の内容が説明されています(勉強になります!)

直接スキャンルールに手を入れることの問題点

公式アップデートによる不整合 : 元のルールを直接変更すると、公式ソースが更新された際に変更したスキャンルールとの不整合が生じる可能性があります。(OWASP ZAPは頻繁に更新されています)

解決策としてルールセットを分ける

一つの有効な解決策は、ルールセットを分けることです。カスタムルールセットを作成することで、オリジナルのコードを保護しつつ、独自の判定基準に沿ったスキャンを行うことができます。

pscanrulesルールをコピーし、独自のルールセットを作成することができます。

(pscanrulesの場合は構造の問題で瀕雑な作業が必要ですが、、)

生成した zapファイルを配布することで社内独自のルールを展開することも可能です。

(インストール版の以下フォルダにコピー)

C:\Program Files\ZAP\Zed Attack Proxy\plugin

このようにPassive scanner rulesが2つ表示されています。(下がカスタマイズ版)

まとめ

以上、ちょっとスキャンルールを変更したいといった場合にお役に立てていただければ幸いです。

(脆弱性診断ツールってどんなロジックになってるの?といったときの勉強にもおすすめです)

ブログの著者欄

木村 亨

GMOインターネットグループ株式会社

アプリケーションエンジニア お名前.com ドメインサービスのバックエンドシステムの開発を行っています。

採用情報

関連記事

KEYWORD

採用情報

SNS FOLLOW

GMOインターネットグループのSNSをフォローして最新情報をチェック