SaaS セキュリティ

Netskope Secure Enrollment有効化のご案内

はじめに

2024年8月24日にNetskope社より「Urgent — Enable Netskope Secure Enrollment」という件名のNetskope Clientの有効化に係わる脆弱性とSecure Enrollmentの有効化を推奨する内容のメールが送付されています。本機能は、Netskopeクライアントのエンロールプロセスにおける脆弱性に対応するための機能です。本ブログでは、Secure Enrollmentの有効化方法やその後の対応、留意点を紹介していきます。

CVE番号:

  • CVE-2024-6387

関連ドキュメント:

詳細

本脆弱性により、攻撃者は自身が管理する環境にNetskope Clientをインストールし、他組織が管理するNetskopeテナント内のユーザーになりすましてNetskope Clientを有効化できる可能性があります。

※ 現時点でNetskope社は、この脆弱性が実際に悪用されたケースを確認していません。

なりすましによって自社環境にオンボードされた場合、何らかの手段で入手した社内リソースのURLやIPアドレスと認証情報を用いて、Netskope Private Accessを利用して自社サービスに不正にアクセスできる可能性が考えられます。

脆弱性を利用して、攻撃者がNetskope Clientを有効化できる条件

テナントIDとテナントドメイン名が漏洩し、Netskopeテナントにプロビジョニングされているユーザー(メールアドレス)が推測された場合

脆弱性への対処法 ~ Secure Enrollmentの有効化 ~

Secure Enrollmentを有効化することで、本脆弱性への対処ができます。

  • Secure Enrollmentの有効化方法
    • Netskope管理画面の[Settings] > [Security Cloud Platform] > [Netskope Client] > [MDM Distribution]を開き、[Secure Enrollment] > [Enforce authentication of Netskope Client enrollment]にチェックを入れる
Secure Enrollmentって何?
  • Secure Enrollmentには2種類の設定が存在しています。
    • 「Enforce authentication of Netskope Client enrollment」 ← 本ブログではこちらのみを取り扱います
    • 「Enforce encryption of initial configuration of Netskope Client」(2024/09/09現在 Optionalの位置付け) 
  • Secure EnrollmentがOFFの場合は、Org ID+ユーザーメールアドレスを指定してEnrollを実施していました。
  • Secure EnrollmentがONの場合は上記に加えて期限付きのauthentication tokenがエンロール時に必要になります。

Secure Enrollment有効化後の留意点

Netskope Clientの配布方式によって留意点が異なります。以下のフローを参考に、御社テナントでどのような対処が必要かご確認ください。

  • 以降は、Secure Enrollmentの「Enforce authentication of Netskope Client enrollment」 のみを有効化した場合を想定した記述です。
    • 「Enforce encryption of initial configuration of Netskope Client」についてはOptionalの位置付けのため本ブログでは取り扱っておりません (2024/09/09現在) 
  • IDP modeもしくはEmail InviteでNetskope Clientを配布する場合 
    • 追加作業は不要
  • IDP mode以外でMDMからNetskope Clientを配布/再配布する場合
    • MDMを用いた新しい配布方法※でNetskope Clientを有効化する必要がある
  • 既存の共有デバイスやVDIに導入している場合(Mluti User Mode = PerUser mode)
    • Netskope Clientのバージョンが116.1.0未満
      • Netskope Clientをアンインストールした上で、version 116.1.0以降のクライアントを利用し、MDMを用いた新しい配布方法※でNetskope Clientを有効化する必要がある
    • Netskope Clientのバージョンが116.1.0以降
      • 以下のいずれかの対応が必要:
        • Netskope Clientをアンインストールした上で、MDMを用いた新しい配布方法※でNetskope Clientを有効化する
        • 新しいユーザーが利用開始する際に、nsdiagコマンドを用いてトークンを登録する
          • Protect Client configuration and resources optionが有効化されている場合は利用できません

※ MDMを用いた新しい配布方法については、後述の「Secure Enrollment有効化後の対応」をご参照ください。

Secure Enrollment有効化後の対応

共通

Secure Enrollment有効化している環境では、Netskope Clientをインストールする際にトークンを設定します。
ここでは、トークンの有効期限を設定します。

手順

  • Netskope管理コンソールにログインします。
  • [Settings] > [Security Cloud Platform] > [Netskope Client] > [MDM Distribution] > [Secure Enrollment] の順に遷移して、 [Enforce authentication of Netskope Client enrollment]に記載のトークンをコピーします。
    • トークンの期限は7日から365日の間で設定可能です。御社ポリシーに合わせてトークンの期限を設定してください。
    • トークンの有効期限切れとなる前に、トークンの更新を行う必要がございます。

Windows

Intuneからの配布方法の全体像を確認したい場合は、下記をご確認ください

手順

配布コマンドに下記を追加します。

enrollauthtoken=<認証トークン>

※ トークンの期限に合わせてMDM側に設定しているトークンを更新してください。

例1:Single User Modeで配布したい場合

msiexec /i "NSClient_<クライアントバージョン>_Windows.msi" host=addon-<テナント名>.goskope.com token=<Org Key> enrollauthtoken=<認証トークン> /qn /l*v %PUBLIC%\nscinstall.log

例2:共有デバイスやVDIにNetskope ClientをMluti User ModeまたはPerUser modeで導入する場合

msiexec /i "NSClient_<クライアントバージョン>_Windows.msi" host=addon-<テナント名>.goskope.com token=<Org Key> mode=peruserconfig enrollauthtoken=<認証トークン> /qn /l*v %PUBLIC%\nscinstall.log

例3 : Mluti User Mode、PerUser modeで導入された116.1.0以降のNetskope Clientにユーザーを有効化する場合

Netskopeを有効化したい端末にて、コマンドプロンプトを管理者権限にて開き、以下コマンドを実行

nsdiag -e enrollauthtoken=<token>
注意
  • 認証トークンを登録する際は、コマンドプロンプト(管理者権限)にて上記コマンドを実行ください。
    • 本操作は、Windowsのみに対応しています。
  • Netskope Clientのバージョンが116.1.0以降である必要がございます。
  • 認証トークン登録後は、Configurationの更新をしてNetskopeがEnabledになることを確認してください。

MacOS(Jamf pro)

Jamf proからの配布方法の全体像を確認したい場合は、下記をご確認ください

手順

  • Netskope公式サイトより、最新のスクリプトをダウンロードします。
    • JAMFScripts.zip
  • Jamfにログインし、[設定] > [コンピュータ管理] > [スクリプト]の順に遷移します。
  • ダウンロードしたスクリプトをアップロードします。
  • [コンピュータ] > [ポリシー]の順に遷移して、Netskope Clientを配布しているポリシーを開きます。
  • アップロードした最新のスクリプトに差し替え、既存のパラメータに加えて、認証トークンを追加します。
    • パラメータに「enrollauthtoken=<認証トークン>」を追加します。
注意

nsdiagによるトークンの更新はWindowsのみサポートされており、macOSでは利用できません(2024/09/09 時点)

まとめ

「Secure Enrollment有効化後の対応」では全てのパターンを網羅していません。ご不明な点がある場合や、御社テナントでの具体的な設定方法について確認したい場合は、お手数ですが購入代理店までお問い合わせください。

kakeru

こんにちは、セキュリティチーム所属の新米エンジニアkakeruです。業務で少しでも役に立つ情報をブログに書いていきますので、よろしくお願いします。