2005年5月12日(木曜日)
また組織変更?
「日本テレコム、日本テレコムIDCを7月に吸収合併 (internet.watch.impress.co.jp)」って、また組織変更ですか。
ついこの間買収されて、ドメインが変わったら嫌だなと思っていたら案の定 cwidc.net が idc.jp になって、設定を変更したばかりなのですけれど。また DNS サーバの名前や IP アドレスが変わる、というのはちょっと勘弁してほしいです。
- 「また組織変更?」へのコメント (2件)
関連する話題: DNS
MT に脆弱性
- JVN#74012178 Movable Type におけるセッション管理の脆弱性 (jvn.jp)
- JVN#74012178:Movable Type におけるセッション管理の脆弱性 (www.ipa.go.jp)
- 【重要】 第三者による不正アクセスを許す危険性の対策について (www.movabletype.jp)
ということで脆弱性だそうですが、
第三者が、Cookieの値を取得する。
って、これが起きたらその時点でセッションハイジャックできますね。おそらく重要なのは
Movable Typeのセッション管理で使われるCookieの値に、ハッシュ化されたユーザーアカウント情報が含まれており
また、このCookieの値が、Atom APIによるログイン時のパスワードとしても利用されているため、
というあたりで、「セッション管理で使われるCookieの値」が一時的なセッション ID ではない、という話なのでしょう。
通常のセッションハイジャックの場合、ターゲットがログアウトしてしまえばサーバ側で Cookie が無効になります。すると攻撃者に盗まれた Cookie も無効になり、それは二度と有効になりませんので、攻撃者が再度ログインしたい場合は盗聴なり攻撃なりをもう一度成功させなければなりません。が、Cookie が恒久的に使えれば攻撃者もその Cookie を恒久的に使えるわけでして、一度でも盗聴されたらそれでアウトになってしまうという事ですね。
パケット盗聴等で Cookie を盗まれなければ問題ないはずですが、たとえて言うならページアクセスのたびに「SSL 保護無しでパスワードを送る」という行為をしているのと同じような感じでしょうか。非 SSL で Basic 認証を使っていれば普通に起きていることなので、大して危険ではないような気もするのですが、危険性の評価は利用状況によるでしょう。MT を利用してるのは個人サイトだけではありませんし。
「リスクを軽減する対策」と称するものがいくつか挙げられていますが、これは本当に「軽減」にしかならないですね。
通常、Movable TypeのCGIスクリプトへのリンクは、"CGIPath"として"mt.cfg"ファイルに設定します。コメントやトラックバックのパスから、"CGIPath"の値を確認できるため、盗聴によるパスワードやCookieの漏洩から、管理画面のCGIスクリプトmt.cgiへの不正アクセスが行われる可能性があります。
パケット盗聴で Cookie: フィールドが読まれていると想定するなら、そのとき一緒に Request-Line も読まれている可能性が高いはずです。それによってパスは読まれてしまいますから、表から隠してもほとんど意味がないのではないかと思います。管理画面へのアクセスではないリクエストだけが盗聴されたのであれば意味がありますが……。
※Request-Line というのはリクエストの最初の「GET /foo HTTP/1.1」のような行のこと。管理画面アクセス時は、/foo の部分に管理画面 CGI のパスが入ります。
Cookieの漏洩を防止する方法として、"AdminCGIPath"で管理画面のCGIスクリプトmt.cgiへのリンクを設定する以外に、「ブラウザにCookieを保持する期間を限定すること」で、第三者による不正アクセスを防止することができます。
これも、もちろん何もしないよりはましだと思いますが、ぶっちゃけた話、「こまめにパソコンの電源を切るとウィルスに感染しにくい」というのと同じ程度の話でしかないわけで、根本的な対策にはならないですね。
やはりパッチ待ちということで。
関連する話題: セキュリティ / IPA / JPCERT/CC / JVN / SSL/TLS / Movable Type
- 前(古い): 2005年5月11日(Wednesday)のえび日記
- 次(新しい): 2005年5月13日(Friday)のえび日記