============================================================================= hns-SA-2005-01 HyperNikkiSystem Project http://www.h14m.org/ トピック: webif.cgi CSRF脆弱性 告知日: 2005年9月1日 影響範囲: 修正日より前の全てのhns 修正日: 2005年9月1日 I. 背景 - Background webif.cgi は日記の編集を web 上で行う cgi プログラムです. II. 問題の詳細 - Problem Description webif.cgi にはいくつかの動作モードが存在します.このうち, direct モードは, cgi プログラム自体が日記ファイルの変更を行うモードです.しかし, direct モードのコードには,CSRF脆弱性が存在しました. なお, webif.cgi は,デフォルトでは mail2nikki モードで動作しています. この動作モードでは,今回の問題は発生しません. III. 影響範囲 - Impact 悪意ある第三者が特殊なURLや外部ウェブページを生成することで,日記の改竄や 削除などを,日記管理者に不正に行わせることができる可能性があり, また,日記本文内にスクリプトを埋め込めます. これにより,クロスサイトスクリプティング (XSS) の要領で 管理者のID (cookie) を窃取でき,管理者権限を奪える可能性があります. 管理者権限が奪取された場合,日記の改竄や削除,秘密日記の閲覧 などが可能となります. IV. 回避方法 - Workaround webif.cgi が direct モードで動作している場合,他のモード(mail2nikki モード, ftp モード)で動作させてください. V. 解決策 - Solution hns-2.19.6 にバージョンアップしてください. hns-2.19.6 は, hns-current ブランチから抽出された,最新の hns です. このバージョンは,安定性は高いものの,未だ「ベータ版」であることに注意して ください. hns-1 系列と hns-2.00 系列および hns-2.10 系列に関して, HyperNikkiSystem Project ではあらゆるメンテナンスを行っていません. 当該系列の hns を使用しているユーザーには, 速やかに hns-2.19(2.20) 系列に移行される事を強く望みます. VI. 修正の詳細 - Correction details 次の表は今回修正されたファイルの $Id$ リビジョン番号です. パス名 リビジョン番号 -------------------------------------------------------------------------- hns-perl/public_html/diary/webif.cgi.in 1.26 (hns-current) -------------------------------------------------------------------------- VII. クレジット この脆弱性は,発見者によって情報処理推進機構(略称: IPA)に届出られたもので, JPCERTコーディネーションセンター(略称: JPCERT/CC)の協力の下,脆弱性関連情報 を提供していただきました.ご報告に感謝します. VIII. 参考資料 - References 特にありません. =============================================================================