Movable Typeの脆弱性

| コメント(1) | トラックバック(1)

Movable Typeに脆弱性が発見されました。
リスクを軽減する方法が公開されていますので、対処しましょう。
#早く対策を織り込んだバージョンが出て欲しいですね。

Movable Type Publishing Platform: 【重要】 第三者による不正アクセスを許す危険性の対策について

Movable Type(ムーバブル・タイプ)の脆弱性により、第三者による不正なアクセスが可能であることが確認されました。Movable Typeのセッション管理で使われるCookieの値に、ハッシュ化されたユーザーアカウント情報が含まれており、以下の条件を全て満たした場合に、第三者による不正なアクセスが可能になります。

第三者による不正なアクセスが発生する条件:
第三者が、Cookieの値を取得する。
第三者が、Movable Type管理画面CGIスクリプトのパスを取得する。
また、このCookieの値が、Atom APIによるログイン時のパスワードとしても利用されているため、Cookieが第三者に漏洩した場合にAtom API対応のBlogクライアントソフトなどで、自由に記事の投稿や削除などの操作が可能になります。

本問題のリスクを軽減する対策をご用意いたしました。ユーザーの皆様には、早急にご対応いただけますようお願い申し上げます。

なお、今後の対応と致しましては、現在出荷中のMovable Type日本語版で今回の対策を含めたバージョン3.16を出荷いたします。提供時期に関しましては、6月上旬を予定しております。

ご多忙の折、皆様にはお手数をおかけしてしましい、大変申し訳ございませんでした。

シックス・アパートスタッフ一同、深くお詫び申し上げます。正しい情報を皆様にいち早くお伝えし、製品の品質向上のため努力してまいりたいと思います。何卒、皆様ご協力のほど、お願い申し上げます。

対象となるMovable Typeの製品及びバージョン
Movable Type日本語版の全てのバージョン
3.01D-ja
3.11-ja
3.121-ja
3.122-ja
3.14-ja
3.15-ja
3.151-ja
なお、英語版にも同様の問題が発生します。

トラックバック(1)

トラックバックURL: https://horijp.com/mt/mt-tb.cgi/201

だいたいのMovableTypeユーザの方ならご存知かと思いますが、致命的なセキュリティホールがあることが確認されました。  パッチが早々に公開されるとは思い... 続きを読む

コメント(1)

対策としては、.htaccess/.htpassword を使って認証を追加する方法や、AdminCGIPath を使って、共有SSL 経由でのアクセスにする方法などがありますね。
.htaccess で、SSL を必須とする設定もありますね。

コメントする

ウェブページ

Powered by Movable Type 7.8.2

このブログ記事について

このページは、masashiが2005年5月12日 21:16に書いたブログ記事です。

ひとつ前のブログ記事は「愛地球博参加日記-その(6)」です。

次のブログ記事は「海保レポート」です。

最近のコンテンツはインデックスページで見られます。過去に書かれたものはアーカイブのページで見られます。