OWASP 非人間アイデンティティ Top 10 - 2025
Last updated
Last updated
リスク
説明
不適切なオブボーディングとは、不要になったサービスアカウントやアクセスキーなどの非人間アイデンティティ (NHI) の不適切な非アクティブ化や削除を指します。監視されていないサービスや廃止されたサービスは脆弱なままになることがあり、関連する NHI が攻撃者に悪用され、機密性の高いシステムやデータに不正アクセスされる可能性があります。
シークレットの漏洩とは、ソフトウェア開発ライフサイクル全体を通じて、API キー、トークン、暗号鍵、証明書などの機密性の高い NHI が未許可のデータストアに漏洩することを指します。 たとえば、ソースコードにハードコードされていたり、プレーンテキストの設定ファイルに保存されていたり、パブリックチャットアプリケーションで送信されるなど、シークレットが漏洩すると、露出されやすくなります。
サードパーティの非人間アイデンティティ (NHI) は、統合開発環境 (IDE) とその拡張機能の使用、およびサードパーティの SaaS の使用の両方を通じて、開発ワークフローに広範囲に統合されます。 サードパーティの拡張機能がセキュリティ脆弱性や悪意のあるアップデートによって侵害された場合、それを悪用してこれらのクレデンシャルを窃取したり、付与された権限を悪用する可能性があります。
開発者はアプリケーションの内部や外部 (サードパーティ) のサービスを統合することがよくあります。これらのサービスはシステム内のリソースにアクセスする必要があり、認証クレデンシャルが必要になります。 しかし、認証方式の中には、非推奨であったり、既知の攻撃に脆弱であったり、古いセキュリティプラクティスのために脆弱であるとみなされます。安全でない認証メカニズムや廃れた認証メカニズムを利用すると、組織を重大なリスクにさらす可能性があります。
アプリケーションの開発と保守の際に、開発者や管理者がその機能に必要となるよりも大幅に超える権限を NHI に割り当てることがあります。アプリケーションの脆弱性、マルウェア、その他のセキュリティ侵害によって、過剰な権限を持つ NHI が侵害されると、攻撃者は過剰な権限を悪用する可能性があります。
継続的インテグレーションおよび継続的デプロイメント (CI/CD) アプリケーションは、開発者がコードのビルド、テスト、本番環境へのデプロイを自動化できます。 このような統合ではクラウドサービスでの認証が必要になることが多く、一般的に静的クレデンシャルまたは OpenID Connect (OIDC) を使用して実現されます。 静的クレデンシャルはコードリポジトリ、ログ、設定ファイルを通じて不注意に開示される可能性があります。漏洩した場合、これらのクレデンシャルは攻撃者に本番環境への永続的かつ潜在的な特権アクセスを提供する可能性があります。 OIDC はより安全な代替手段を提供しますが、アイデンティティトークンが適切に検証されなかったり、トークンクレームに厳密な条件がない場合、認可されていないユーザーがこれらの弱点を悪用してアクセスするかもしれません。
長期間有効なシークレットとは、有効期限があまりに遠い将来か、有効期限がまったくない API キー、トークン、暗号鍵、証明書などの機密性の高い NHI の使用を指します。 漏洩したシークレットが長期間有効である場合、攻撃者は時間的な制約なしに機密性の高いサービスにアクセスできるようになります。
環境の分離はクラウドアプリケーションデプロイメントにおける基本的なセキュリティプラクティスであり、開発、テスト、ステージング、本番で別々の環境が使用されます。 NHI はデプロイメントプロセス時やアプリケーションのライフサイクル全体を通じてよく利用されます。しかし、複数の環境、特にテスト環境と本番環境の間で同じ NHI を再使用すると、重大なセキュリティ脆弱性を生じる可能性があります。
同じ NHI を異なるアプリケーション、サービス、コンポーネント間で再使用すると、たとえそれらが一緒にデプロイされるとしても、重大なセキュリティリスクをもたらします。NHI が一つの領域で侵害されると、攻撃者はそれを悪用して、同じクレデンシャルを使用するシステムの他の部分に不正にアクセスする可能性があります。
アプリケーションの開発や保守の際に、開発者や管理者は適切な権限を持つ個々の人間のアイデンティティを使用して実行されるべき手動タスクに NHI を誤使用する可能性があります。このようなプラクティスは、NHI の権限昇格、人間と自動化のアクティビティを区別できないことによる監査や説明責任の欠如など、重大なセキュリティリスクをもたらします。