Movable Typeに不正アクセスを許す脆弱性 2
ストーリー by Acanthopanax
Cookieはこまめに捨てましょう 部門より
Cookieはこまめに捨てましょう 部門より
Anonymous Coward曰く、 "blogツールのMovable Typeに第三者による不正アクセスを許す脆弱性が発見された。セッション管理Cookieにアカウント情報がハッシュされているため、管理画面CGIスクリプト「mt.cgi」のパスとあわせて取得されると不正アクセスをされる恐れがある。対象バージョン(日本語版)は3.01D-ja、3.11-ja、3.121-ja、3.122-ja、3.14-ja、3.15-ja、3.151-ja。対策として、mt.cgiへのパスを隠蔽する、Cookieの有効期限を短くする、ログアウトするなど、運用による自衛策が推奨されている。"
MYCOM PC WEBの記事によると、3.16英語版にはこの脆弱性は存在しないが、日本語版のリリースは6月上旬の見込みだという。
Cookie漏洩 (スコア:2, 興味深い)
> Cookieが第三者に漏洩した場合にAtom API対応のBlogクライアント
> ソフトなどで、自由に記事の投稿や削除などの操作が可能になります
Cookieの漏洩はMovable Type固有の問題ではない?
参考
経路のセキュリティと同時にセキュアなセッション管理を [ipa.go.jp]
Don't ask me why!
今回の問題のまとめ (スコア:2)