›5 14, 2005
Movable Typeで第三者の不正アクセスを許可してしまう脆弱性
[ Movable Type ]
なんだか凄い脆弱性ですね。第三者がCookieの値を取得することを前提としているところがかっこいい。あと、2系は完全にサポート外なのかな?
今回発見された脆弱性は、第三者がCookieの値を取得し、Movable Type管理画面CGIスクリプトのパスを取得した場合に不正なアクセスが可能になるというもの。また、Cookieの値がAtom APIによるログイン時のパスワードとしても利用されているため、Atom APIに対応した対応ブログクライアント経由での不正な記事の投稿や削除が可能になるという。
脆弱性が発見されたバージョンはMovable Type日本語版の全バージョンで、英語版でも同様の脆弱性が確認されている。シックス・アパートでは、脆弱性を修正した「3.16」を6月上旬に公開する予定。また、脆弱性対策としてCGIスクリプトのパスを変更する、使用ブラウザのCookie保持期間を限定する、Atom APIで利用するアカウントは専用のものを用意し適切な権限を設定する、といった対策方法を公開している。
Movable Typeで第三者の不正アクセスを許可してしまう脆弱性
Movable Type Publishing Platform: 【重要】 第三者による不正アクセスを許す危険性の対策について
------追記
凄く解りやすい纏めがあったのでリンク
[MT][セキュリティ][脆弱性] MTの認証Cookieに関する脆弱性とされているものについて (02:38) - tdiary.ishinao.net (2005-05-14)
Posted by kroko
0 Comments:
/ 0 TrackBack
Post a comment