tDiary に CSRF 脆弱性 13
ストーリー by GetSet
あなたの日記を改ざんされる可能性も 部門より
あなたの日記を改ざんされる可能性も 部門より
mass曰く、"tDiaryの脆弱性に関する報告(2005-07-20) によると、Web 日記支援システム tDiary の 2.0.1およびそれ以前と 2.1.1 にクロスサイト・リクエスト・フォージェリ (CSRF) が発見された。安定版の 2.0.2 と開発版の 2.1.2 で対策がされている。tDiary は設定によっては日記の所持者に大きな実行権限が与えられるため、CSRF 脆弱性により tDiary が動作するWebサーバ上で任意のスクリプトやコマンドが tDiary の実行権限にて実行される可能性がある。利用者は直ちにアップデートされたい。
なお、謝辞によると本脆弱性情報は、情報セキュリティ早期警戒パートナーシップに基づき、IPA 経由で、JPCERT/CC がベンダとの調整を行ったという。報告者は産業技術総合研究所 情報セキュリティ研究センターの大岩 寛氏と高木 浩光氏。今後も脆弱性情報が適切に報告・対応される環境が維持されることが望まれる。"
ユーザおよび開発者の留意点 (スコア:2)
たとえばこんなことが書いてあります:
ユーザだから (スコア:0)
任意のコマンド? (スコア:0)
Re:任意のコマンド? (スコア:0)
たぶん回答は↓
Re:任意のコマンド? (スコア:1)
これが false だと危険な変数代入やファイル操作をチェックしませんので
ページ書き換えや設定変更 = rubyスクリプトをなんでも実行可能 = 任意のコマンド
ということになるのだと思います。たぶん。
Re:任意のコマンド? (スコア:0)
Re:任意のコマンド? (スコア:1)
サーバに被害を与えるようなことはされないと思われますが、
XSS を仕込まれて困るような Web サービスを提供していても
問題は発生するでしょう。(cookie に依存した何か、とか)
あとは、自分の日記が気づかない間に自分のものでない意見に
書き換わっていたりとか、そういう精神的な被害も考えられます。
こちらのほうが大きいのかもしれません。
バックアップを取っていない分の自分の日記が全部消されてたら
かなりショックです……。
Re:番組の途中ですが、CMです (スコア:0, オフトピック)
Re:番組の途中ですが、CMです (スコア:1)
Re:番組の途中ですが、CMです (スコア:0)
貴方のように、IDとその他の情報を結びつける何物も存在しない場合は特に。
Re:番組の途中ですが、CMです (スコア:0)
住所と生年月日くらいはないと誰だかわからないだろ。
Re:番組の途中ですが、CMです (スコア:0)
後で自分のIDで検索して、ああこれが私の生きた証なんだなと自己満足できればそれで十分だよ。