ENGINEER BLOG ENGINEER BLOG
  • 公開日
  • 最終更新日

【Amazon Inspector】脆弱性スキャン後の対処方法

この記事を共有する

目次

はじめに

本記事では、Amazon Inspectorで検出された脆弱性を起点に、
EC2インスタンスの利用状況とバージョン確認から修正対応までの手順をご紹介します。

今回は、OpenSSLの重大脆弱性 CVE-2025-15467 を例に、具体的な対応フローを整理します。

脆弱性スキャンで「CRITICAL」と表示された場合でも、

  • 対象のパッケージは実際に利用されているか
  • 実行中(稼働中)のバージョンは何か
  • どのバージョンへ更新すれば脆弱性が解消されるのか

を正確に確認することが重要です。


背景・課題

Amazon Inspectorのスキャン結果にて、OpenSSLに関するCRITICAL脆弱性が検出されました。

対象パッケージ:

  • openssl
  • openssl-libs

対象プラットフォーム:

  • RHEL 9

重大な脆弱性は、以下の影響が懸念されるため、迅速な確認と対応が必要です。

  • サービス停止(DoS)
  • リモートコード実行(RCE)

検出された脆弱性情報

項目 内容
脆弱性ID CVE-2025-15467
Severity CRITICAL
CVSSスコア 9.8
対象パッケージ openssl / openssl-libs
プラットフォーム RHEL 9

手順1:Inspector結果の確認

InspectorのFinding画面で以下を確認します。

確認項目 内容
Resource ID 対象EC2インスタンスID
Affected Packages 影響パッケージ
Package Installed Version 現在のバージョン
Fixed in Version 修正済みバージョン
Remediation 推奨対応内容

手順2:対象EC2へログイン

対象インスタンスへログインします。

接続方法(SSH鍵、ユーザー名、踏み台構成、SSM Session Manager など)は環境により異なるため、
環境に応じた認証方式・ネットワーク構成に従って接続してください。


手順3:現在インストールされているバージョン確認

パッケージ確認

rpm -qi openssl
rpm -qi openssl-libs

または

dnf list installed | grep openssl

Inspector検出時の例:

openssl-3.0.7-27.el9
openssl-libs-3.0.7-27.el9

実行バージョン確認

openssl version -a

Inspectorの表示内容と一致することを確認します。


手順4:修正済みバージョンの確認

InspectorのFinding画面より、修正済みバージョンを確認します。

例:

openssl-3.5.1-7.el9_7
openssl-libs-3.5.1-7.el9_7

また、RHEL公式セキュリティアドバイザリでも修正情報を照合します。


RHEL公式セキュリティアドバイザリの確認手順

  1. https://access.redhat.com/security/security-updates/cve へアクセス
  2. 検索欄に脆弱性ID(例:CVE-2025-15467)を入力し、Submit
  3. 対象CVEのページを開く
  4. 「Products / Services」で対象プラットフォーム(例:RHEL 9)を確認
  5. 対応する「Errata(RHSA)」をクリック
  6. 「Overview」「Updated Packages」で修正済みパッケージを確認

手順5:修正対応(アップデート)

RHEL 9環境の場合:

sudo dnf update openssl openssl-libs -y

または全体更新:

sudo dnf update -y

手順6:更新後の確認

アップデート完了後、再度バージョン確認を実施します。

openssl version

修正済みバージョンへ更新されていることを確認します。


手順7:Inspector再スキャン確認

アップデート後、Inspectorで再評価を確認します。

Findingステータスが

RESOLVED

となっていれば対応完了です。


まとめ

今回は、Amazon Inspectorで検出されたOpenSSL脆弱性(CVE-2025-15467)を例に、対応フローを整理しました。

■ 実施内容

  1. Inspectorで検出内容確認
  2. EC2内の実インストール状況確認
  3. 修正済みバージョンとの比較
  4. パッケージ更新
  5. 再スキャン確認

■ ポイント

  • 検出結果を鵜呑みにせず、必ず実機確認を行う
  • 修正済みバージョンは公式アドバイザリと照合する
  • 更新後は再評価まで確認する

脆弱性対応は「検出」ではなく、
確認 → 修正 → 再検証 までがゴールです。

脆弱性対応時の一助となれば幸いです。

この記事は私が書きました

橋本 歩

記事一覧

AWSと犬が好きです。

橋本 歩

この記事を共有する

クラウドのご相談

CONTACT

クラウド導入や運用でお悩みの方は、お気軽にご相談ください。
専門家がサポートします。

サービス資料ダウンロード

DOWNLOAD

ビジネスをクラウドで加速させる準備はできていますか?
今すぐサービス資料をダウンロードして、詳細をご確認ください。