スラド Firehose: Filtered to '"authorfriend:kanina" journal'
https://srad.jp/
アレゲなニュースと雑談サイト
ja-jp
Copyright (C) スラド, OSDN Corporation
2024-03-29T14:26:21+00:00
スラド
slashmaster@srad.jp
Technology
1970-01-01T00:00+00:00
2
hourly
スラド Firehose: Filtered to '"authorfriend:kanina" journal'
https://srad.jp/static/srad_logo01.png
https://srad.jp/
-
投稿記事リストの退避 その4
https://srad.jp/~jbeef/journal/369278/
岡山県警察と栃木県警察、「無断リンクは禁止とします」
サルの見守り電波IDタグ、田畑への接近をメールで配信
フィッシング容疑で続々立件、14歳少年を書類送検、別の詐欺団8人を逮捕
ターゲットごとにカスタマイズした文面のフィッシングメールが増加中
堺市の小学校が電波タグを全児童に 公立校で初
「リンクした場合は電話で連絡せよ」と最高裁が要求、しかし理由がない
「Winnyの欠陥直させないのが問題」と毎日新聞が社説
「見守り」電波タグ続々登場、今度は中学生に
UTF-7エンコードされたタグ文字列によるXSS脆弱性に注意
SunのJava実行環境に致命的レベルの脆弱性
北九州市と仙台市が小中学校に無断リンク禁止の明示を義務付け
ネット銀行から不正送金、Winny媒介トロイが原因か
jbeef
2006-08-06T20:02:03+00:00
-
車
https://srad.jp/~Relm/journal/358963/
インテグラ、保険高すぎ。
Relm
2006-05-23T15:25:17+00:00
-
投稿記事リストの退避 その3
https://srad.jp/~jbeef/journal/324123/
見出し無断配信裁判、知財高裁で賠償命令、著作権は認めず
小学六年生による不正アクセス事犯で補導
右クリックとHTMLソース閲覧の禁止を提供するソフトが登場
みたけ台小学校のICタグ実験で父兄の賛否分かれる
EZwebのサブスクライバIDが今日から非通知設定可能に
米国のICパスポートは暗号化なしの無線読取り
「どうすればFirefoxを信じられる?」の件がやっと対処
認証用RFIDタグの暗号が破られ、なりすましの危険性が実証
Acrobatの脆弱性修正パッチがリリース、ご両親は大丈夫?
IEにWindowsの環境変数を漏らしかねない機能
携帯電話のJava VMにBytecode検証の脆弱性
jbeef
2005-10-22T18:44:21+00:00
-
投稿記事リストの退避 その2
https://srad.jp/~jbeef/journal/239366/
未対策・未発表な多数の国内産脆弱性情報が暴露
電波タグによる幼稚園児追尾撮影システムが実用開始
電波タグで売上げ倍増、消費者はタグに好意的
画像製の偽アドレスバーを使った新手のPhishing詐欺
カード決済で電話番号の記入不要と消費生活センターが注意
RFID業界の自主ガイドラインに対抗するプライバシー専門家声明
電波タグで児童生徒の登下校情報をメールで配信
愛知万博が個人サイトからのリンクを「固くお断り」
IEに多数の未パッチのセキュリティ欠陥が新たに発覚
Google「キャッシュ」で鳥取県個人情報流出の2次被害
EdMax, WeMail32 など複数のメーラにセキュリティホール
ブラクラ状態の後にダウンロードプログラムを強制実行するIE 6
Netscape/Mozillaに偽のURL表示が可能な脆弱性
SafariなどにSSLの証明書検証が働かないバグ
Operaに再び簡単なセキュリティホールが発覚
Netscape 7.02以前にcookie漏洩などの脆弱性
Becky!の独自拡張機能に重大なセキュリティ欠陥
高島屋の無線POSも平文だったが1週間で対処、そして顧客へ告知
プライバシーポリシーには何を書いて欲しい?
西武百貨店、無線POSの平文通信を知りながら即時回避策とらず
Opera 6.05にバッファオーバーフローの穴
Opera 7に多数のセキュリティホール
jbeef
2004-07-29T17:51:20+00:00
-
採用されたのに却下と記録
https://srad.jp/~jbeef/journal/213723/
タレコミページの記録に、2004-04-17 20:06:11 電波タグで売上げ倍増、消費者はタグに好意的 (articles,privacy) (却下)
と出ていた。ユーザページでは採用として記録されているのに、「却下」とはこれ如何に?
まあ、間違って記録されても気にしないのだけれど、こういうことも起きるんだなと。一旦却下になった後で拾われたとかかなあ。
jbeef
2004-04-22T15:30:41+00:00
-
投稿記事リストの退避
https://srad.jp/~jbeef/journal/104579/
採用されたタレコミが24件になったので、この次からは消えていってしまう。自分用にメモしておく。ちなみにタイトルはタレコミ時のもの。
Cookieをオフにするなら「UserDataの常設」もオフに
各社のJava VMに砂場の枠が外れる脆弱性
Netscape Mailのゴミ箱は空にしても消えない
IEのXSSバグで任意サイトのCookieが漏洩
NRAが今年のセキュリティ10大ニュースを発表
Slashcodeが一部ユーザのパスワードを漏らす
Excelユーザをリスクにさらす環境省環境安全課
WindowsとLinuxのセキュリティ: 噂の真相とは?
iPlanet Web Serverにもバッファオーバーフロー穴
リンク自由としながら報告を求める日本の府省
au携帯電話にReferer誤送出欠陥 KDDIは回収せず
文化庁がトップページ以外へのリンクを機械的に拒否
IE まだ開いたままの穴は14個
IEのFTPフォルダビューにXSS脆弱性で任意コマンド起動の危険
岩手県が氏名を「非表示」にしただけでWebで公開
Operaの一部バージョンに勝手にファイルをアップロードする穴
Opera 6.01以前にcookie/file/cache漏洩の脆弱性
Netscape/Mozillaにローカルファイル読みとりの脆弱性
IEの「戻る」ボタンは危険
IEとOEに任意コマンド起動の欠陥
Netscape/MozillaにCookie漏洩のセキュリティホール
Mac OS版IEに指定パスのアプリを起動できる欠陥
今度はニセの証明書に騙される穴
またまたまたもやIEにセキュリティホール
jbeef
2003-02-04T19:43:33+00:00
-
ひさびさに脆弱性ネタをタレこんだ
https://srad.jp/~jbeef/journal/100754/
このところ忙しくてBUGTRAQを700通あまり読み残していたのだが、一気に読み漁ったところ、今まで気づいてなかったネタがいくつか見つかった。いちおう公平にと思い、Netscapeネタ、IEネタ、Javaネタを連続してタレこんだ。2003-01-18 18:54:29 Netscape Mailのゴミ箱は空にしても消えない
2003-01-18 21:12:02 IEのXSSバグで任意サイトのCookieが漏洩
2003-01-19 01:59:16 各社のJava VMに砂場の枠が外れる脆弱性
2003-01-19 03:55:16 Cookieをオフにするなら「UserDataの常設」もオフに
IEネタの採用は早いなあ(^_^;)。13分。はや。たまたまなんだろうけどね。Netscapeネタは小ネタでしたか。
帰ってきてみると、採用されていたIEネタのストーリーがずいぶんと荒れている。脆弱性ネタをここにタレこむのは一昨年の暮れから始めた。一時期はBUGTRAQをウォッチするとともにできるだけ早くタレこむようにしていた。当初からずっと同じ方針で、BUGTRAQで既に公開されてしまった攻撃方法を日本語で伝えるようにしてきた。日本の技術者には言語の壁があって、この種の情報に疎くなっていると以前から思っていたからだ。以前はあんな反応はなかったのだけどなあ。
jbeef
2003-01-19T07:56:21+00:00
-
slashcodeが一部ユーザのパスワードを漏らす(3)
https://srad.jp/~jbeef/journal/75881/
slashcodeのメンテナのひとりであるJamie McCarthy氏が、9月18日にBUGTRAQに流した記事によると、
最初の報告者とこの件に関心を持った何人かの人々とメールをやりとりし、彼らから提供されたreferer_logに記録された事例を確かめたところ、その全てが、無効なパスワードとなっていた。
この方法でログインしたとき、ログインに成功した場合には、自動的に問題のないURL(ユーザ名やパスワードを含まない)にリダイレクトしているので、それらが漏れることはない。これは少なくともversion 1.0.0(2000年3月)からこのようにしてきている。
それに対して、ログインに失敗した場合、つまり、パスワードを変更していて、ブックマークしたときのものではログインできない場合には、リダイレクトがなされない。
のだという。
つまり、ユーザ名とパスワードを含むURLが漏れたのは、ログインに失敗したときなのだろうというわけだ。
この状況について同氏は、ユーザが次のようにしている場合には問題となっているだろうとしている。
他のサイトで同じユーザ名を使用していて、
他のサイトで同じパスワードを使用していて、
辞書攻撃されるようなパスワードを使用していて、
「全く安全ではない」リンクをブックマークしていて、
後にそのパスワードを変更していて、
そのブックマークを使い続けている(もうログインできないのに)場合
ほとんど滅多にそんな場合はないという感じだが、同氏が挙げなかった次のシナリオも考えられるのではないだろうか。
「全く安全ではない」リンクをブックマークしていて、
後にパスワードを変更していて、
その後にそのブックマークを使ったことがあり(ログインはできなかったはず)、
さらにその後にパスワードを元のものに戻して、現在もそれを使っている場合
こちらは、それなりに該当者がいそうな気がするので、注意が必要だと思う。
同氏は、slashcodeを次のように変更すると述べている。
ログインに失敗した場合でも、問題のないURLにリダイレクトするようにする。
この"totally insecure"オプションをユーザに提供するには、変数のセットが必要となるようにする。これはデフォルトでオフにする。
今現在、slashdot.jpで試してみると、ログインに失敗したときもリダイレクトされるようになっているようだ。既に対策されたバージョンに置き換えられているのだろうか。
jbeef
2002-09-22T18:10:29+00:00
-
slashcodeが一部ユーザのパスワードを漏らす(2)
https://srad.jp/~jbeef/journal/75874/
タレコミでは紙面の都合上簡潔に書かざるを得なかったので、ここではもう少し具体的に説明をしてみる。
まずは、スラッシュドットにログインした状態でパスワードの変更の画面に行ってみてほしい。「jbeef (1278)のパスワード変更」のタイトルの下に以下のメッセージがあるはずだ。このリンク をクリックすると,自動的にログインすることができます.クリックした先のページをブックマークしてください.全く安全ではないですが,とても便利です.
「リンク」の部分のリンク先は以下のようなURLとなっているはずだ。
http://srad.jp/index.pl?op=userlogin&upasswd=05a671c66aefea124cc08b76ea6d30bb&unickname=jbeef
「upasswd=」の右側はパスワードのハッシュ値(MD5)となっている。上の例はデモとしてパスワードを仮に「testtest」とした場合の値で、もちろん今は別のパスワードにしている。
このURLには、ユーザ名とパスワード(のハッシュ値)が両方含まれているので、このURLにアクセスするだけでログインができる。これをブックマークとして登録しておけば、メニューからそれを選ぶだけでログインできるので「とても便利です」というわけだ。
説明には「クリックした先のページをブックマークして」とあるが、実際にやってみると、クリックした先のページは、 http://srad.jp/index.pl
となることが観察されることと思う。これは、ログイン手続きが完了した後に、このURLにリダイレクト(自動ジャンプ)しているためだ。「クリックした先のページをブックマークして」(本家の原文では「You can automatically log in by clicking This Link and Bookmarking the resulting page」)という指示に単純に従うと、 http://srad.jp/index.pl
をブックマーク登録することになるので、この説明は正しくない。
正しくない説明となっているのはなぜだろうか。考えられるのは、古いバージョンのslashcodeではリダイレクトされなかった可能性だ。説明文だけ元のまま残ったものなのかもしれない。
何が問題かというと、表示中のページのURLは容易に第三者に漏れてしまうものであり、URLにパスワードやユーザ名を含めることは危険だという点である。具体的には、上の方法でログインした直後に、トップページにあるストーリーのリンクをクリックして、リンク先にジャンプすると、リンク先のサーバに対して、リンク元のURL、すわなち、
http://srad.jp/index.pl?op=userlogin&upasswd=...
が、リンク先のサーバに送信されてしまう。これは、Webブラウザの機能であり、アクセスのリクエストデータの中に
Referer: http://srad.jp/index.pl?op=userlogin&upasswd=...
という形式で挿入されて送信される。これは、サーバ側では、(サーバがApacheの場合)「referer_log」ないし「access_log」に記録されるようになっていることが多い。
先に述べたように、ログイン後のURLは http://srad.jp/index.pl
にリダイレクトされるのだから、Refererでユーザ名やパスワードが漏れることはないはずである。ところが、私のサーバのアクセスログを調べてみたところ、昨年11月のログに、1件だけだが
http://srad.jp/index.pl?op=userlogin&upasswd=...
の形式で、あるユーザのログイン用URLが記録されているのが見つかった。なぜ漏れてきたのだろうか?また、なぜ1件だけと少ないのか?
この疑問には、18日のJamie McCarthy氏の報告で、ある程度納得することができる。これについては次のエントリで。
jbeef
2002-09-22T17:16:54+00:00
-
slashcodeが一部ユーザのパスワードを漏らす
https://srad.jp/~jbeef/journal/75764/
2002-09-15 09:12:50 Slashcodeが一部ユーザのパスワードを漏らす (security,slashdot) (審査待ち)
1週間前のタレコミが審査待ちのままなので、ここに書いてみることにする。これだけ時間が経ってしまうと、これから採用するのもやりにくくなっていくのではないか。すぐに採用できないのには事情があったことだろうと思う。事実確認をしたり、開発元に状況を確認する時間が必要だったのかもしれない。
ただ、当時のパスワード(のMD5値)が漏れた人がいるのは事実で、このことが知らされれば当事者には対策をとるチャンスが与えられる。
18日にはJamie McCarthy氏からの詳しい分析結果がBUGTRAQに追加報告された。当初のタレコミの内容には追記すべき点が生まれたので、ますます採用されにくくなったように思う。以下にまず15日に書いたタレコミ文を掲載し、次のエントリで18日のJamie McCarthy氏の報告文について紹介する。
9月15日にタレ込んだ文章: スラッシュドットのユーザページにある「パスワード」というリンクの先には、このリンクをクリックすると,自動的にログインすることができます.クリックした先のページをブックマークしてください.全く安全ではないですが,とても便利です.
というリンクがある。
そのURLにはユーザ名とパスワード(のMD5値)が含まれているので、アクセスするだけでログインできるわけだが、このURLがRefererによって漏れているという指摘が11日にBUGTRAQに投稿された。これに対して、slashcodeのメンテナの一人であるJamie McCarthy氏は、「『This is totally insecure, but very convenient(全く安全ではないですが,とても便利です)』ときちんと警告している」と弁明した。
すると報告者は、「なぜ安全でないのかが説明されていない。多くの人達が、ブックマークにパスワードを持つことが問題とされているのだと思い込んでいるかもしれず、これを外部に送出していることに気付いていない」
と指摘した。
私のサーバのアクセスログを「grep slashdot | grep passwd」してみたところ、ユーザ名とパスワードを含むRefererが1件見つかった。私のサーバへのリンクのあるタレコミが掲載されたトップページで、その人物がそのリンクを辿ったときに記録されたものだと思われる。
現在では、ブックマークのURLにアクセスすると自動的に問題のないURLにリダイレクトされるようになっており、もう秘密のURLが漏れることはないようだ。これは対策されたということなのだろうか。
しかし、既に漏れてしまったパスワードは取り返しがつかない。過去にこのブックマーク機能を使用していた方はパスワードを変更した方がよいだろう。
jbeef
2002-09-22T06:07:53+00:00