›8 15, 2004
クッキー絡みでのMovable Type exploit
[ Movable Type ]
というか、Webアプリ全般に関して考えられる脆弱性ですね。 Cookieによる自動ログインと、目的の動作をするように仕込んだクエリを送らせるためのちょっとした細工。
ターゲットのMTの環境に関する僅かな情報があれば、Cookie認証を済ませたユーザーに任意の操作を行うmt.cgiへのクエリを含んだurlを踏ませることで、確認なくその動作を実行できてしまう。
誘導したurlに前述の仕掛けが施してあり、 もし管理人がmt.cgiに自動的にログイン出来るようにCookieを保存しているなら、 urlをクリックした瞬間、何の前触れもなくblogの消去やentryの投稿など、任意の動作が実行されてしまう。
解決方法は以下
・頻繁にログアウトするなどして、Cookieを継続させないようにする
・普段は管理人の権限を最小限にとどめる
・mt.cgiの名前を変更する
・特定の動作ではrequest methodをチェックし、postによるクエリのみ受け付けるようにする(MT3系では対応済, redirectによるものはこれで防御可能)
・Refererをチェックするようにする
mt.cgiの名称を変更した上で、普段投稿するとき用のアカウントを作成。 普段は必要最低限の権限を持つアカウントで作業を行う、というのがいいかな?と思う。 この問題とは関係なく、管理用スクリプトの場所がまるわかりってのはよろしくないと思う
attacking MT 1 (SG::Acme)
attacking MT 2 (SG::Acme)
Posted by kroko
0 Comments:
/ 1 TrackBack
Post a comment