パスワードを忘れた? アカウント作成
32906 story
情報漏洩

KDDIがWebメールサービスを再開、不具合の原因も判明 41

ストーリー by hylom
原因が分かるような分からないような 部門より

iwakuralain 曰く、

KDDIは不具合のため7月25日から停止していたau one net(旧DION)のWebメールサービスを、2008年8月14日に再開したと発表した(ニュースリリース)。

不具合は無関係なユーザーのメール本文やアドレス帳などが見えてしまうというものだったが、KDDIによると原因は

WEBメールを構成しているシステムにおいて、複数のシステムを制御するパラメータの設定に誤りがあり、システムに例外的な処理が発生した場合に本不具合が発生しました。 パラメータの設定誤りは2007年12月19日 (水) に実施したシステム改修作業の際に発生しました。
とのことで、KDDIは問題のパラメータを修正、さらに、不具合を検知して利用者のメールの誤った閲覧を阻止する機能を追加導入した、とのことだ。なお、ログデータからは計3名の利用者のメールが、それぞれ他の1人のユーザーから閲覧できる状態だったそうだ。

今回のケースはユーザからの申告を受けて調査を開始した事が発端となっているが、悪意ある者が申告をせずに悪用していた場合などを考えると事態はもっと深刻になっていたのかもしれない。
この議論は賞味期限が切れたので、アーカイブ化されています。 新たにコメントを付けることはできません。
  • お客様の中に (スコア:5, おもしろおかしい)

    by Anonymous Coward on 2008年08月18日 14時40分 (#1405407)
    お客様の中に sendmail.cf が読み書きできる方はいらっしゃいませんか?
  • $とかBとか (スコア:3, 興味深い)

    by Livingdead (18685) on 2008年08月18日 20時31分 (#1405608) ホームページ 日記
    共同通信によると

    KDDIは15日、インターネット接続サービス「au one net」を使いパソコンでメールを送受信する際、特定文字を着信拒否などの条件に設定すると、システム不具合でメールが誤って廃棄される可能性があったと発表した。「$」「B」などを条件設定した場合に起きる可能性があった。
    とのことです。

    $とかBとか見た瞬間、ん?漢字In/Outか!とか思ってしまいました。
    エスケープシーケンスコードナツカシス。
    --
    屍体メモ [windy.cx]
    • by Anonymous Coward
      MIMEのBエンコーディング?
    • by Anonymous Coward
      じゃぁ ISOとか2022とかでも消えるんじゃないか?
    • by Anonymous Coward
      > $とかBとか見た瞬間、ん?漢字In/Outか!とか思ってしまいました。
      > エスケープシーケンスコードナツカシス。

      それよりこんな基礎的な不具合を作る開発体制に驚いた。
      今どき単純にバイナリマッチしているだけ?もしかして。
      叩けば他の問題がいっぱい見つかるのではなかろうか?
  • by Anonymous Coward on 2008年08月18日 17時33分 (#1405497)

    本件は、WEBメールを構成しているシステムにおいて、複数のシステムを制御するパラメータの設定に誤りがあり、システムに例外的な処理が発生した場合に本不具合が発生しましたが、
    これじゃ、何も説明していないに等しい。
    • by Anonymous Coward
      どんな情報が欲しいですか?
      また、その理由は何ですか?

      私だったら、「そのパラメータ誤りが発生した理由、および今後発生しない対策」かなあ。
      今後、同じ問題を出さないことを理解したいから。
      また、同じことを私もやらないように反面教師にしたいので。
      • > どんな情報が欲しいですか?

        本当の原因

        > また、その理由は何ですか?

        KDDI には個人情報を紛失された挙句にお詫びの手紙を貰っただけという対応をされた事、TU-KA ユーザーで au への移行を希望しないユーザーへの仕打ちが頭にあるので、実際の被害及び「偶然他人もメールが見えた」程度であるから、悪意を持って見てやろうと狙われた場合に耐えうるのかが知りたい。

        au one net 以前の旧Webメールもプロキシ経由では「ログアウトしています」連発で使い物にならず、連絡しても改善されなかった。セッション管理がダメなんじゃないかなと思う。それに置き換わった au one net は、一度も使えた試しがないのだが、旧Webメールは廃止という方針も出され、これに乗り換えないとダメなのかと思っていたから、ある程度の改悪ならまだしも今回の様な重欠陥が潜んでいるようであれば困る。
        親コメント
        • by Anonymous Coward

          au one net 以前の旧Webメールもプロキシ経由では「ログアウトしています」連発で使い物にならず、連絡しても改善されなかった。
          うわあひどい。IPアドレスでチェックしてるんでしょうねえ。IPアドレスが毎回変わり得ることを知らないWebアプリ技術者ってけっこういるようで。

          アクセスごとにIPアドレスの変化するISPは存在するのか [hatena.ne.jp]

        • by Anonymous Coward
          元ACです。
          「本当の原因」が知りたい理由をちょっと整理してみました。

          前提条件として、「旧webメールから新webメール(で良いのかな?)に移行しなければならない」というものがまずあります。で、この際、移行先の新webメールが、悪意を持って見てやろうと狙われた場合に耐えうるのかが知りたいと。
          なぜならば、旧webメールではそういった問題が無いはずだから。

          ------------
          ここまでは、「なるほど確かにそうですね」と思ったんですが、そっから先が理解しきれませんでした。

          1. 個人情報を紛失された挙句にお詫びの手紙を貰っただけという対応
          2. TU-KA
          • by Anonymous Coward
            『「本当の原因」が知りたい理由』を、そこまで掘り下げて知りたい理由が知りたい
        • by Anonymous Coward
          > KDDI には個人情報を紛失された挙句にお詫びの手紙を貰っただけという対応をされた事、

          どういう対応をお望みなんですか?
          いわゆる「誠意」がなかったこと?それとも社長以下役員全員の土下座?
    • by Anonymous Coward
      KDDIは本気でまたかと言う感じ。auのメールでも国際電話の請求システムでも昔から常習犯で一向におさまらない。どうせ数年後に似たようなトラブルを繰り返すはず。

      # 中の人多数知ってるからAC。
  • typo (スコア:1, すばらしい洞察)

    by Anonymous Coward on 2008年08月18日 14時55分 (#1405415)

    KDDIは7月25日より発生していたau one net(旧DION)のWebメールサービスを、2008年8月14日に再開したと発表した。
    サービスって自然発生するものなのか……、と。
    なじる意図はないのですが、次からはもちっと校正していただければ幸いです。
  • by wakatonoo2 (30019) on 2008年08月18日 15時09分 (#1405421) 日記
    今回の場合は良い方向で収束しましたが、
    通報→不正アクセスで逮捕なんてことにならんのでしょうかね。
    • by Anonymous Coward

      特別なアクセス方法を用いていなければ特段逮捕要件を満たすとは思えないので、このケースではありえないんじゃないでしょうか。

      • 「定義」の相違 (スコア:1, フレームのもと)

        by rentain (30566) on 2008年08月18日 16時43分 (#1405466)
        「特別なアクセス方法」の定義が,サービス提供者側と善意の通報者側で異なるのが問題かと.

        例えばACCS不正アクセス事件では,善意(かなぁ?)の通報者側の有罪が確定してますし.
        --
        人は見た目が120%
        親コメント
        • Re:「定義」の相違 (スコア:1, すばらしい洞察)

          by Anonymous Coward on 2008年08月18日 18時18分 (#1405527)
          通報行為から有罪に成った様な言い方はフェアでは無いと思うが?
          親コメント
          • by rentain (30566) on 2008年08月18日 19時27分 (#1405575)
            ACCSの件で逮捕,有罪が確定したofficeこと河合氏側は
            ・1. 脆弱性を指摘しただけ
            ・2. 該当の脆弱性も,アクセス制限などはかかっておらず,不正アクセスの要件には当たらない
            と無罪を主張していました(ソース記事 [itmedia.co.jp]).

            結果として裁判官はこの主張を認めず有罪(執行猶予付)となった訳ですが,本人にしてみればまさに
            > 通報行為から有罪に成った
            ということになるのでは無いでしょうか?

            # そもそも通報方法に問題があったのは間違いないですが…
            --
            人は見た目が120%
            親コメント
        • 本当に「すばらしい洞察」でしょうか?

          「善意の通報者」の立場や状況が異なるのに、ACCS事件が出るのは不適切ではないでしょうか?

          (1)善意は同じだとしても、「立場」が顧客か非顧客か関わる必然性が異なる
          (2)「状況」は、通報者が意図して起こしたものか、偶発的に起こったものか
          (3)意図して再現可能なら、「提供者が対応する前に手法を第三者に公開」したか

          office氏の事例は、不特定多数が利用可能なフォームだったから、正当な利用が無くても、
          立場的には潜在的にサービス受益者だったと言えたかも知れません。
          しかし、その手順 [cnet.com]は通常の利用において偶発的に起きる可能性が全く無く、
          セミナー当日にもACCSは認識しておらず、office氏はセミナー終了後に報告 [geocities.jp]しました。

          「4回の試行で1,184名の個人情報を取得」という数も、「実証の範囲」と見なすには多い量です。
          セミナーでインパクトを強めたい、自己顕示欲が働いていたと見なされてもおかしくありません。
          さらに、手法がセミナーより広範囲に拡散した事、実際に模倣した人間がいた事も、
          公開した場所と手順が正しくなかった事を裏付けるには十分です。
          これだけ違いがある以上、今回の事例なら、office氏同様の逮捕要件を満たすはずがありません。

          それと、ACCS事件以降では「脆弱性報告の環境」が全く異なっている事も失念してるのでは?
          ACCSの事例のような脆弱性発見でも、安全に通報出来るようにIPAの届出窓口 [ipa.go.jp]が出来ていますので、
          「手法をサービス提供者の対応前に公開」という誤った手段を取る必要性が全くありません。
          当然「修正前に出来るだけ自分で悪用」していては、IPAに届け出ても無意味でしょうけど。

          office氏の行為は当時は微妙でしたが、今なら善意の通報者とは見なされない行為になりました。
          届出窓口に通報したのに改善されない、その間にも被害が発生しているという状況があって、
          義憤にかられてしょうがないなら、反撃されるリスクを負って告発するしか無いでしょう。
          けど、そこまで至るケース自体聞きませんし、そういうのは事件として顕在化しているのではないですかね。

          まあそれでも、@nifty パレットの事例 [bakera.jp]とかIPAの25回にわたる報告を無視 [bakera.jp]とかあるようです。
          そういう場合、発見者がすべき事は、せめて自分が利用中なら退会して、情報の完全な削除を求める事で、
          告発しなければならない重大な問題とするかどうかは、反撃されても戦える時間的な暇があるかどうか、
          戦っている間にも生活の糧が不自由なく得られるかどうかによってくるのでは無いでしょうか。
          親コメント
        • by Anonymous Coward
          「ACCS不正アクセス事件」は、この場合の参考にはならない。

          ACCS自身も、脆弱性を教えてくれる事には問題は感じていないと言っている。
          その脆弱性を悪用し、その結果、不必要に個人情報をバラ撒いたから事件になった。
          • by rentain (30566) on 2008年08月18日 19時31分 (#1405578)
            >>1405556 [srad.jp]

            連続投稿で申し訳ない,一応反論を.

            確かに裁判に至った経緯は仰る通りで,河合氏(被告)の行為に問題があったのは確かだと思います.
            しかし裁判では河合氏(被告)が行った行為が「不正アクセス」に当たるかどうか,すなわち「特別なアクセス方法」の定義も争われましたので,例としては適切だと考えています.
            --
            人は見た目が120%
            親コメント
            • by Anonymous Coward
              脆弱性をついて意図的にアクセスしたんだから不正アクセス でおかしなところありますか?
              アクセス方法だけでセミナーが開けるほど「特殊なアクセス方法」だったでしょ?
              • by Anonymous Coward
                罪刑法定主義を持ち出すまでもなく、違法か否かは法律の文章に則して判断しなければならないよ。 不正アクセス禁止法に「脆弱性」という言葉は存在しないんだから、

                脆弱性をついて意図的にアクセスしたんだから不正アクセス
                なんて論理は通用しない。
typodupeerror

人生の大半の問題はスルー力で解決する -- スルー力研究専門家

読み込み中...