HTTP通信を行うゲートウェイのセキュリティ問題
2006年10月12日(木曜日)
HTTP通信を行うゲートウェイのセキュリティ問題
少し前に Another-HTML-lint (openlab.ring.gr.jp) のメーリングリストに興味深い話が流れていましたが、今日も別件で興味深いものを目撃したので、軽くメモなど。
HTML の文法チェックやアクセシビリティチェック、その他のチェックや計測ツールにおいて、しばしば「URLを入れるとそのサイトにアクセスしてチェックします」という形のインターフェイスが提供されていることがあります。たとえば、Another-HTML-lint では、URL を入れると HTTP でその URL にアクセスし、HTML を取得してチェックしてくれます。
このようなツールでは、任意のユーザが任意の URL を入力することができます。無条件にその URL にアクセスしに行ってしまいますので、DoS攻撃の踏み台として悪用される可能性があります (Another-HTML-lint の場合は、対策としてアクセス制限を課したりしているようです)。
ここまではわかりやすいのですが、このタイプのツールには実はもう一つ陥りがちな罠があります。チェック先の URL としてプライベートアドレスを含む URL (http://192.168.0.1 など) を入力すると、そのサーバが属するネットワーク上でプライベートアドレスにアクセスしに行ってしまう場合があるのです。すると、いろいろと興味深いものが見えてしまったり、そのネットワーク上のプライベートアドレスの存在確認ができてしまったりすることがあります。
※ちなみに、Another HTML-lint はプライベートアドレスにはアクセスしないようになっているはずです。
後者は意外に盲点かも。
- 「HTTP通信を行うゲートウェイのセキュリティ問題」へのコメント (1件)
関連する話題: セキュリティ
- 前(古い): 殿堂入りした
- 次(新しい): CSS Nite LP, Disk 2開催要項