シックス・アパートは12日、ブログツール「Movable Type」において、第三者からの不正アクセスを許可してしまう脆弱性が発見されたと発表しましたが、今回の問題はMTだけではなく、クライアントPCにCookieでID&パスワードが保存されている場合には、同様の問題がありそうです。
この脆弱性に対応するために、先に告知されていた修正した新バージョンを6月上旬に公開する予定だという。
今回発見された脆弱性は、第三者がCookieの値を取得し、Movable Type管理画面CGIスクリプトのパスを取得した場合に不正なアクセスが可能になるというもの。また、Cookieの値がAtom APIによるログイン時のパスワードとしても利用されているため、Atom APIに対応した対応ブログクライアント経由での不正な記事の投稿や削除が可能になるという。
Movable Type(ムーバブル・タイプ)の脆弱性により、第三者による不正なアクセスが可能であることが確認されました。Movable Typeのセッション管理で使われるCookieの値に、ハッシュ化されたユーザーアカウント情報が含まれており、以下の条件を全て満たした場合に、第三者による不正なアクセスが可能になります。 第三者による不正なアクセスが発生する条件: 1:第三者が、Cookieの値を取得する。 2:第三者が、Movable Type管理画面CGIスクリプトのパスを取得する。
第三者による不正なアクセスが発生する条件: 1:第三者が、Cookieの値を取得する。 2:第三者が、Movable Type管理画面CGIスクリプトのパスを取得する。
脆弱性が発見されたバージョンはMovable Type日本語版の全バージョンで、英語版でも同様の脆弱性が確認されている。シックス・アパートでは、脆弱性を修正した「3.16」を6月上旬に公開する予定。
また、脆弱性対策としてCGIスクリプトのパスを変更する、使用ブラウザのCookie保持期間を限定する、Atom APIで利用するアカウントは専用のものを用意し適切な権限を設定する、といった対策方法を公開している。
Movable Typeでは、管理画面のCGIスクリプトmt.cgiへのリンクを、"AdminCGIPath"として個別に"mt.cfg"に設定し、mt.cgiへのリンクを隠蔽できます。 AdminCGIPathを設定する長所には、以下のものがあげられます。 1:SSL化(https)することで、盗聴によるパスワード、Cookieの漏洩を防止できます。 2:別のパスやドメインにすることで、第三者にmt.cgiのリンク先を難解にすることができます。 3:mt.cgiへのアクセスを企業内(イントラネット)に制限することができます。 この様に、AdminCGIPathを設定することで、「第三者による不正アクセスの危険性」を軽減できます。
AdminCGIPathを設定する長所には、以下のものがあげられます。
1:SSL化(https)することで、盗聴によるパスワード、Cookieの漏洩を防止できます。 2:別のパスやドメインにすることで、第三者にmt.cgiのリンク先を難解にすることができます。 3:mt.cgiへのアクセスを企業内(イントラネット)に制限することができます。 この様に、AdminCGIPathを設定することで、「第三者による不正アクセスの危険性」を軽減できます。
■ 盗聴によるパスワードやCookieの漏洩からの不正アクセスを防止する(1) ■ 盗聴によるパスワードやCookieの漏洩からの不正アクセスを防止する(2) ■ Atom APIを利用した投稿を安全に行うために ■ XML-RPCを利用した投稿を安全に行うために