[tuigwaa-user:392] Tuigwaa 1.0.4 以前の脆弱性について
SOMEDA Takashi
[E-MAIL ADDRESS DELETED]
2007年 8月 27日 (月) 12:27:11 JST
染田です。
Tuigwaa 1.0.4 以前には、クロスサイトスクリプティング
脆弱性を有します。
1.0.4 以前をご利用の方は後述の解決策、もしくは
回避策のほうの検討を推奨いたします。
また、内容は以下のサイトでも確認可能です。
http://www.escafe.org/main/Security
# JPCERT/CC でも情報公開予定ですが、現時点では
# 以下の URL は未公開です。
以上、よろしくお願いいたします。
----- (ここから) -----
1. 脆弱性概要
クロスサイトスクリプティングにより、第三者による
サイト内容の書き換えや、ユーザ情報の漏洩が発生する
可能性がある。
2. 該当のバージョン
Tuigwaa 1.0 - 1.0.4
2.1 確認方法
Tuigwaa をインストールしたサイトにて Tuigwaa Manager に
アクセスし、サイトの左下に表示されるバージョン
もしくは
Tuigwaa をインストールしたディレクトリを $TUIGWAA_INSTALL_PATH
とし
$TUIGWAA_INSTALL_PATH/WEB-INF/classes/tuigwaa.properties
内の system.version の値で示されるバージョン
3. 影響範囲
Tuigwaa サイトの運営者の意図しない情報を表示する可能性及び、
Tuigwaa サイトユーザの情報漏洩が発生する可能性がある。
4. 対応方法
4.1 解決策
Tuigwaa 1.0.5 にバージョンアップする。
4.2 回避策
Tuigwaa で作成するサイトを「セキュリティ」で保護し、
かつ「未承認の人も一部ページを見ることが可能」のチェックを
しない。
「未承認の人も一部ページを見ることが可能」のチェックを
つける際には、2.1 で記述した tuigwaa.properties 内の
option.nopage.create を false に設定する
5. 関連情報
http://jvn.jp/jp/JVN%2382276964/index.html
6. 謝辞
本脆弱性を報告頂いた株式会社セキュアスカイ・テクノロジー様及び、
本脆弱性の発生を未然に防ぐべくご尽力頂いた JPCERT/CC
関係者の皆様に感謝いたします。
----- (ここまで) -----
--
…ユーザ主導でシステム開発! http://labs.4dd.co.jp/webtech/Tuigwaa/ …
--
染田貴志/SOMEDA Takashi
株式会社四次元データ Web技術研究部
Email: [E-MAIL ADDRESS DELETED] Tel.: 050-5527-7945
tuigwaa-user メーリングリストの案内