2005年5月12日

Movable Typeに脆弱性が判明

Movable Type(ムーバブル・タイプ)の脆弱性により、第三者による不正なアクセスが可能であることが確認されました。Movable Typeのセッション管理で使われるCookieの値に、ハッシュ化されたユーザーアカウント情報が含まれており、以下の条件を全て満たした場合に、第三者による不正なアクセスが可能になります。
第三者による不正なアクセスが発生する条件:
第三者が、Cookieの値を取得する。
第三者が、Movable Type管理画面CGIスクリプトのパスを取得する。
また、このCookieの値が、Atom APIによるログイン時のパスワードとしても利用されているため、Cookieが第三者に漏洩した場合にAtom API対応のBlogクライアントソフトなどで、自由に記事の投稿や削除などの操作が可能になります。

 対策が発表されていますのでMTユーザーさんは目を通しておかれたほうがよいとおもいます。6月上旬に発表予定の3.16でこの問題は回避されるそうです。

トラックバックURL

このエントリーのトラックバックURL:
http://klaxon.org/mt/mt-tb.cgi/61

コメント

きのうは記事はアクセスするはずだったみたい。

コメントする