アカウント名:
パスワード:
~~~~~~~~~~~~
viva!博多手弁党
そういえば、今年度秋期の受講した大学の講義(情報科目)で使われている出欠登録スクリプトに XSS 脆弱性がありました。だからと言って何も(事実を伝えたり、もしくはイタズラしたりも)しませんでしたが...
Takeshi HASEGAWA
数年前、大学の学生用端末のログインシステムがやばそうなのに気付いたけれど結局放置。 システムが色々変わったので今でも有効なのか分からないが。
今思い出したから、通報しようかな。
こんな風に、サイト以外でもその脆弱性に気付いた人って結構いるんじゃないかなぁ。
その直後に malloc() を繰り返して確保した領域を初期化せずに……
いや、見なかった事にします〔弱〕。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
一つのことを行い、またそれをうまくやるプログラムを書け -- Malcolm Douglas McIlroy
見つかった場合・・・・・ (スコア:2, 興味深い)
ただ、サーバー管理者ではなく、自部門のWebコンテンツの
担当者と言った方が正解かと思います。
HTML書くこともありますが、多くは外注に出す作業指示と
チェックです。
さて、サポート対応窓口に、サイトに関する問い合わせが
入信した場合、私の所にダイレクトで連絡が入るように
なってます。
ただ、今までサイトの脆弱性を指摘するような連絡ってのは
無いですね。
多いのは、
・誤字脱字の指摘
・リンク切れの指摘
です。
それらについても、鬼の首を取ったかのように大々的に
指摘してくる人たちが多いのも事実です(^_^;)
#指摘される前に、修正作業していたときの一瞬を
突かれた(^_^;)
======= nandabe =======
Re:見つかった場合・・・・・ (スコア:3, 参考になる)
> 指摘してくる人たちが多いのも事実です(^_^;)
とはいえ、指摘がありがたいこともあります。
すくなくとも、私は歓迎します(バグはないように努力してますが)。
以前、Office氏からXSSの脆弱性指摘のメールを受けたこと [srad.jp]があり
ますが、その経験からの想像では、今回のようなことになったのは、
彼のやり方がマズかっただけではないでしょうか。
私が受け取った、彼のメールは、期限を切って対応状況を一般に公開
するという脅迫めいたもので(サイトの信用を人質に取られているよう
なもんです)、相手によっては、個人情報を暴露するまでしなくとも、
司法に訴えるなどのことを考えるでしょう。
ようするに、みんな大人として、ちゃんとしたコミュニケーションを
とりましょうよ。ということかと。
もちろん、Office氏のような事例が発生してしまった以上、セキュリ
ティホールを指摘する側としては、相手を見てやらないと、痛い目に
合うリスクは高くなってしまったわけですが。
Re:見つかった場合・・・・・ (スコア:5, すばらしい洞察)
しかし、時間が限られている中で、できることは限られます。利用者の利益を損なわないことを優先したとしても、脆弱性の内容によっては、対応することの優先度が高いとは限らないのです。実際、私が係わっていたサイトでのXSSの脆弱性については、こちらからの返答に対してOffice氏も緊急度が低いことは認めてはいました。
彼の真意はわかりませんが、彼の最初のメールの文面から当時、私がいたサイトで判断されたことは、彼に対してはまるで交渉の余地がない、たとえば、優先度の低い脆弱性であるし、期限までに対応できないので、こちらが対応し、利用者にアナウンスするまでは、公表を待ってほしい、というような交渉は不可能だということでした。
問題は、脆弱性を抱えている側が、それを適切に塞ぎ(緊急度が高い場合は、最悪サイトの一時閉鎖も含む)、利用者にそうした問題があったこと、その影響などをアナウンスした時点までは、Office氏サイドも公開を留まるべきだと思います。もちろん、サイト側の対応が本当に不誠実で、利用者の利益を損なう状況が放置されたままとなるのであれば、Office氏が警笛を鳴らすことも必要かもしれませんが、それも慎重にやるべきだったはず。
ないしょにしたいから、公開しないでほしい、と脆弱性を抱えたサイトが言うのは、言語道断ですが、彼の目的が、本当に彼なりの正義を全うしたく、利用者の利益を守ることなのだとしたら、脆弱性の緊急度に応じて、脆弱性を持っているサイト側が現実的な対応ができるような時間的猶予を与えたり、利用者や一般への公表のしかたについても、それぞれの事情を考慮すべきではないでしょうか?
今回のACCSの件のように、利用者の個人情報が取得できてしまうなどというような緊急度の高い問題の場合なら、なおさら、公開の方法は慎重になるべきです。そこを誤ったがために、今回は個人情報が本当に流出してしまい、結果的に逮捕に至る事態になったわけですから。
私のコメントに的確にフォローしていただいた方 [srad.jp]もおられますので、そちらを読んでいただけると事情はお分かりになっていただけるかもしれません。
Re:見つかった場合・・・・・ (スコア:1, 興味深い)
>指摘してくる人たちが多いのも事実です(^_^;)
そう言われるんだろうなと思って、いつも無視する事にしてます。
リング切れ以上であっても。
ただ一度、好きな品物を扱ってるネットショップで、買いもののついでに JavaScript のバグ取りした事はあります。
自覚した上でどうにも取れないバグだったらしく、長文メールをもらった挙げ句、扱ってるブランドのメモ帳とシャーペンをもらいました。
要約すると、好きなサイトのそれなりの欠陥は、できるだけ知らせて(できれば改善策も)、それ以外は無視と。
この辺、サイトに限らずバグ全般の扱いと変わらないかも。
Re:見つかった場合・・・・・ (スコア:1)
MSKKのサイトにIE6を使用してActiveX:OFF、JavaScript:OFF、
セキュリティレベル:高で訪れると、
「IE6でアクセスしろ」って云うメッセージが出るので、
お客様センター(笑)に、「アクセスできません」メールを送ったところ、
「翻訳してるだけだからわかりません(意訳)」なメールが
返ってきたことがありました。
ある意味、潔い…か?
#セキュリティレベル:高で表示できなくなるのって…
Re:見つかった場合・・・・・ (スコア:1)
======= nandabe =======
場合わけ (スコア:2, 参考になる)
1.見えてはいけないhogehoge.datが(CGIを叩くでもなく)設定ミスで丸見えだ
→メールで報告(いくらなんでもこれはOKでそ)
2.一般に配布されているスクリプトに脆弱性
→作者に報告
3.その他
さわらない。いじらない。つつかない。
コードを書いてるのはまともなプログラマばかりじゃないこともよーーーーくわかっているので怖すぎて触れません。
#noneを威力業務妨害で訴えます!
見つけたときは (スコア:2, 参考になる)
いまなら、完全になにも言わないでしょうね。officeこと河合容疑者の件が公になってしまいましたから、何をされるかわかったものじゃない。
「noneを威力業務妨害で訴える」が (スコア:2, すばらしい洞察)
(私もそこへ投票したんんですけど…)
やっぱ今回の事件のもう1つの肝は「それって威力業務妨害なのっ?」でしょう。お前のところに問題なければサイト閉鎖しなくてもいいじゃないかって…。
ちどりの「ち」きっての「き」…
訴えられる人 (スコア:1)
やっぱりこういう問題は仕事柄気になるもので・・・
投票結果があてになるわけではないのですが、大体想像通りの結果です。
危惧していることがひとつあります。
この件がこの後起こる同様な事件において先例として用いられることです。
それを考えると見てみぬふりが堅実かも
有無自在
サイトの脆弱性発見 (スコア:1)
…私はアレゲ度が足りないのでしょうか。
Re:サイトの脆弱性発見 (スコア:1)
でも、発見しちゃったら、と思うと恐いですね。
発見 -> 連絡 -> 閉鎖 -> 威力業務妨害 というメソッドが確立されつつあるわけですから。
閉鎖させずに改善してもらえないと威力業務妨害なんですかねえ。難しいなあ。
自分がそのサイトなりソフトウェアの顧客で、自分自身が危険に晒されてる状況なら大丈夫なんでしょうが。
てことは素人しか相手にしない商売してれば、セキュリティコストをゼロにしても損はないのか……。
Re:サイトの脆弱性発見 (スコア:1)
新種の植物なんかもそうですよね。
もっとも、名付け親になるだけですが、、、、。
そう云えば、昨日メールに140件の個人情報が添付されてたなぁ。
ワタシ自身、脆弱性を発見できるほどのスキルは無いです。
~~~~~~~~~~~~
viva!博多手弁党
Re:サイトの脆弱性発見 (スコア:1)
Re:サイトの脆弱性発見 (スコア:2, 興味深い)
ある時,何気に官邸の画像置いてるディレクトリを
直に開いてみたら中身丸見えでした。
まぁ,置いてあったのも写真とかで
別に怪しげなものはなかったと記憶してますけど。
それから3日くらいしたらアクセス制限が掛かってたのは
やっぱりチェックしてたからだろうか?
多分,Netscape Navigator 3 全盛の頃だと思う。
#勝手に時効と決めたので ID。
Re:サイトの脆弱性発見 (スコア:2)
> 別に怪しげなものはなかったと記憶してますけど。
首相官邸サイトについては、別の奥深いところには
首相の一日のスケジュールを入力するフォームがあることが
ぁゃιぃ掲示板で紹介されていました。
もし誰かが勝手なスケジュールを組んで書き換えていたら新聞沙汰になっていたことでしょう。
昔の人はそこまで無謀じゃなかったということかな。
Re:サイトの脆弱性発見 (スコア:1)
その時は「アフォな管理者がおるもんやなぁ」と思ってほっておきましたが。
もし今見つけたら、記念に何か残しそうな自分がコワイ。
「見るなと言われたら見たくなる精神?」
#イザナギノミコトだっけか?
#忘れた。すみません。
Re:サイトの脆弱性発見 (スコア:1, 参考になる)
の特殊文字を入れたり、クォートを入れたりすると思いのほか
大漁だったりです。
あと、namazu使ってて、バグ放置なんて当り前なので、
namazu見付けたらとりあえず決まりのパターンをやってみる。
Re:サイトの脆弱性発見 (スコア:1)
Re:サイトの脆弱性発見 (スコア:1)
見つけたら2ちゃんか/.にタレこもうと目論んでるのですが、やっぱ捕まりますよね。
1を聞いて0を知れ!
Re:サイトの脆弱性発見 (スコア:1, 参考になる)
ID/Passwordの登録欄に、記号類“"'$%&()\”を入れたり、コピペで制御コード/日本語/UNICODE記号を強制入力すると、ポロッと異常終了します。
で、検証が甘いサイトではその後継続処理したり、リロードするといろいろな現象が発生します。
webサーバ側で対処してもdbサーバ側で落ちたりするので、%\"'類は要チェック!
#で、パスワード変更できませーんとか指摘すると逆ギレするサイトも結構多い
#/.Jも有るけど放置しているよね > 運営
もうだめだ… (スコア:1)
続けているため,少なくても無視は出来ない体に…
といってもまだ見つけた事は無いのですが __o_
『今日の屈辱に耐え明日の為に生きるのが男だ』
宇宙戦艦 ヤマト 艦長 沖田十三氏談
2006/06/23 JPN 1 - 4 BRA
大学の... (スコア:1)
そういえば、今年度秋期の受講した大学の講義(情報科目)で使われている出欠登録スクリプトに XSS 脆弱性がありました。だからと言って何も(事実を伝えたり、もしくはイタズラしたりも)しませんでしたが...
Takeshi HASEGAWA
この国民投票って (スコア:1)
Copyright (c) 2001-2014 Parsley, All rights reserved.
業界団体が必要 (スコア:1)
その団体の活動として、各サイトの脆弱性を検出し、その際には不正アクセス禁止法は適用されないものとする、のようにしておけば、みんなが幸せになりやすいと思うのですが。
プライバシーマーク事務局 [privacymark.jp] ってのもあるし、ここの業務と絡めていってもいいんじゃないかなあ。
Re:業界団体が必要 (スコア:1)
今となっては、サーバを持っている企業って、とてもたくさんありますよね。
業界団体よりも、国がしっかりした指針を持って組織を設置した方がいいと思います。
(ちょっと前にも、総務省と経産省の情報政策部門を統合するとかしないとかいう話がありましたけど)
Re:業界団体が必要 (スコア:1)
「国が運営」もしくは「国が許可する団体が運営」だと、
書くのが面倒なほど問題が有りますね。
基本的に仕事遅いし、許可する許可しないで権限だの金だのが動くのも嫌ですし。
なにより国の施設の問題をもみ消されたら一番嫌でしょ(^^;)。
業界団体で組織する場合は、可能なら複数存在してほしいですね。
せめて音楽業界やエロゲー販売業界みたいに(例が悪いよ)。
複数無いと、その団体そのものや団体の偉い人が属する会社に対しての追求が甘くなりそうですからね。
#エロゲーでの例を書きそうになったが意味が全然無くて(笑)消したのでID
べ,弁護士呼んでくれ~ (スコア:1)
「着せ替え用制服(白バージョン)付き」
という情報を不正に入手してしまいました。
ど,どうしたらいいんでしょうか。
あと,slashdotted しちゃったら威力業務妨害になるの? とか。
斜点是不是先進的先端的鉄道部長的…有信心
Re:べ,弁護士呼んでくれ~ (スコア:1)
脳味噌腐乱中…
コメントをソースで... (スコア:1)
土曜の夜に更新するのだけど、たまに金曜や木曜あ
たりにソースを見てみると、コメントに次の更新
データがあったりして...そういったのも脆弱性か
な?
もし、これが脆弱性なら、わたしのその時の対応は、
「だまって週末分をチェックしていた」ということで..;-)
すべてが虚しくなるとき (スコア:1)
といっても、メインではなくてテスター要員でしたが。
開発途中、セキュリティ上の問題点(パスワード丸見え)を発見、開発担当にタレコミました。
翌日あたりに直してくれました。
数ヶ月後、マイナーチェンジしたバージョンが出ました。…………復活してやがる。
# どんなWEBアプリだったかは、絶対秘密。
*-----------------------*
-- ウソ八百検索エンジン --
これに近いものが (スコア:1)
「例えば、A さんのコードにバグが有ったとしよう。」
「この A さんのコードを使い続ける事によって予想不能な程の損失が発生するだろう。」
「この時、この A さんがオリジナリティを主張して、自分のコードに絶対に触られたくないとしても、そのコードに改修を加えるのは、善業だろうか、悪業だろうか。」
「これは善業です。この事によって、A さんも、A さんのコードを使う人々も利益を得る事ができます。」
「愛と知恵が我々を善業に導くのです。」
管理者に告知する事の何がいけないのでしょう?
Office氏の事件にしたって、 個人情報を勝手に出した所くらいしか落ち度は無いように見えませんし。
で、サイトへメールで報告する に投票。
Re:これに近いものが (スコア:1)
しかし実際、穴があるかどうか試してみたら法律に触れますし、逮捕は可能でしょう。
どこかにいる誰かさんの良識に身を委ねるのは正直ちょっと怖い場合もままあるので、私は放置派です。
サイトじゃなくても (スコア:1)
数年前、大学の学生用端末のログインシステムがやばそうなのに気付いたけれど結局放置。
システムが色々変わったので今でも有効なのか分からないが。
今思い出したから、通報しようかな。
こんな風に、サイト以外でもその脆弱性に気付いた人って結構いるんじゃないかなぁ。
通常は (スコア:1)
こんなことも… (スコア:1)
#脆弱性じゃない?
他人のことより自分のこと (スコア:1)
そんなことより、人の振り見て我が振り直せ。
自分のところで同じミスがないかチェックする。
--
Ath'r'onならfloatあたりに自信が持てます
そりゃ、見つけたら (スコア:1)
/* Kachou Utumi
I'm Not Rich... */
キーが挿したままの車発見 (スコア:1)
2.警察に連絡する。
3.ひとっ走りしてみる。
4.業者に売る。
5.「キー挿しっぱなしですよ」と大きく張り紙をはる。
これもやっぱり、1だなあ。
Re:キーが挿したままの車発見 (スコア:1)
もって行かれるよりはいいと思います。
開発中の社内システムで.. (スコア:1)
背筋がぞぉ~っ (スコア:1, 興味深い)
とあるウェブを使ったオンラインストレージサービスで、利用者向けに公開している掲示板システムでその脆弱性を思いっきり公開してしまいました(表向きは管理者への質問・要望という形式で)。確かその直後、半日ぐらいシステムの停止期間があって、その穴は改善されたと記憶しています。今にして思えば、威力業務妨害で訴えられてたりしてたかもと考えると、背筋がぞぉ~っとしますね。
・そのサービスが立ち上げられたばかりだったこと
・私も利用者の一人であったこと
とかで見逃してもらえたのでしょうか?
今後似たようなことがあったら、脆弱性の報告なんかしないで、さっさとそのサービスから手を引くだろうなぁ。
Re:見なかったことにしよう (スコア:3, おもしろおかしい)
#ごめんなさいごめんなさいごめんなさい
Re:見なかったことにしよう (スコア:1)
# ハァハァするのでID(?)
Re:見なかったことにしよう (スコア:1)
この様な……
>>>防弾ソフトウエア
Re:見なかったことにしよう (スコア:2, 興味深い)
兼契約社員K君はリストラされて辞める最後の日、マシンルームで
なにやら時間をかけてMOに吸い上げ作業をしていた。
そのマシンには4万人分の個人情報が保管されていたが、僕自身も
辞める皮算用をしていたこともあって、ことを公にしても得しない、
注意したところでそいつの性格から鑑みて後でこっそりやるだけだ、
などと頭の中で0.3秒で計算した僕は、なにも言わなかった。
そのとき、ああこうやって個人情報は闇に出回るのだなぁと、
看過した自分も含めて厭世の感ひとしおだった。
Re:見てはいけないものを見たときの記憶の消し方 (スコア:1)
その直後に malloc() を繰り返して確保した領域を初期化せずに……
いや、見なかった事にします〔弱〕。
Re:相手次第 (スコア:1)
サイト自体が放置される方が先でしょうに
Copyright (c) 2001-2014 Parsley, All rights reserved.
Re:見ざる、言わざる、聞かざる (スコア:1)
そう思います。
今回の件がその傾向に拍車をかけてしまいましたね。
報告→修正のためサイト一時閉鎖、が威力業務妨害になりかねないわけですし。
Re:セキュリティーサイトへタレこむ (スコア:2, おもしろおかしい)
・・・(;´・ω・)ノ
#幸いまだ見つけたこと無い
#( ・ω・)ノ――――@ くるくる。