話題のナレッジベース | Knowledge Base Weblogs space
HOMEBlogs index Blog/ブログ >> space
space space
space
space
space
space
May 12, 2005 space
   space
space

MovableType全バージョンに第三者不正の脆弱性

space

 シックス・アパートは12日、ブログツール「Movable Type」において、第三者からの不正アクセスを許可してしまう脆弱性が発見されたと発表しましたが、今回の問題はMTだけではなく、クライアントPCにCookieでID&パスワードが保存されている場合には、同様の問題がありそうです。

この脆弱性に対応するために、先に告知されていた修正した新バージョンを6月上旬に公開する予定だという。

space

 今回発見された脆弱性は、第三者がCookieの値を取得し、Movable Type管理画面CGIスクリプトのパスを取得した場合に不正なアクセスが可能になるというもの。また、Cookieの値がAtom APIによるログイン時のパスワードとしても利用されているため、Atom APIに対応した対応ブログクライアント経由での不正な記事の投稿や削除が可能になるという。

Movable Type(ムーバブル・タイプ)の脆弱性により、第三者による不正なアクセスが可能であることが確認されました。Movable Typeのセッション管理で使われるCookieの値に、ハッシュ化されたユーザーアカウント情報が含まれており、以下の条件を全て満たした場合に、第三者による不正なアクセスが可能になります。

第三者による不正なアクセスが発生する条件:
1:第三者が、Cookieの値を取得する。
2:第三者が、Movable Type管理画面CGIスクリプトのパスを取得する。

 脆弱性が発見されたバージョンはMovable Type日本語版の全バージョンで、英語版でも同様の脆弱性が確認されている。シックス・アパートでは、脆弱性を修正した「3.16」を6月上旬に公開する予定。


また、脆弱性対策としてCGIスクリプトのパスを変更する、使用ブラウザのCookie保持期間を限定する、Atom APIで利用するアカウントは専用のものを用意し適切な権限を設定する、といった対策方法を公開している。


Movable Typeでは、管理画面のCGIスクリプトmt.cgiへのリンクを、"AdminCGIPath"として個別に"mt.cfg"に設定し、mt.cgiへのリンクを隠蔽できます。

AdminCGIPathを設定する長所には、以下のものがあげられます。

1:SSL化(https)することで、盗聴によるパスワード、Cookieの漏洩を防止できます。
2:別のパスやドメインにすることで、第三者にmt.cgiのリンク先を難解にすることができます。
3:mt.cgiへのアクセスを企業内(イントラネット)に制限することができます。
この様に、AdminCGIPathを設定することで、「第三者による不正アクセスの危険性」を軽減できます。

盗聴によるパスワードやCookieの漏洩からの不正アクセスを防止する(1)
盗聴によるパスワードやCookieの漏洩からの不正アクセスを防止する(2)
Atom APIを利用した投稿を安全に行うために
XML-RPCを利用した投稿を安全に行うために


 




 

space
HOMENews BlogsBlog/ブログ | May 12, 2005 |  twitter Livedoor Buzzurl はてな Yahoo!ブックマーク人が登録
space


space Entries of this Category
space

  Next >> ヴァージン・グループ2008年 民間宇宙旅行の受付開始 >> 

ヴァージン・グループのリチャード・ブランソン氏が設立した宇宙旅行会社「ヴァージン・ギャラクティック社」は、2008年から民間の宇宙旅行受付を開始した。2008年のスタート時は週...»この話題を見る…


  Previous << Mi3 ミッションインポッシブル3 日本7月8日公開! << 

ミッションインポッシブル3(Mi3)主演のトム・クルーズ(43)が、遂に第3作目となる人気スパイ映画シリーズ「ミッションインポッシブル3(M:I:3)」(J・J・エイブラムス監... »この話題を見る…


space
space
Welcome to knowledgeBase  Blogs  ▲TOP