大手認証ベンダである日本ベリサインのWebサイトに、重大な問題点が発見された。今回発見された問題点は、以下のようなURLへのアクセスが可能であり、ファイルが閲覧できてしまうというもの。https://www.verisign.co.jp/cgi-bin/haydn.exe?VHTML_FILE=../../../../../../etc/passwd 上記の問題は次のような経緯で発見された。 日本ベリサインが発行する「SecureSite シール」をクリックすると、小さなウィンドウがポップアップしてくる。そのウィンドウの内容が表示される途中にわずかな時間だけ出てくる画面が存在する。このHTMLソースには以下のような記述がある。<FORM NAME=form1 METHOD=POST ACTION="https://www.verisign.co.jp/cgi-bin/haydn.exe"><INPUT type=hidden name="VHTML_FILE" value="../htmldocs/query/srv_Xdisplay.html"> 上記を見ると、value の値に "../" が入っており、”haydn.exe”の仕様として"../" が使用可能であることがわかる。 また、”haydn.exe”というのは、VHTML_FILE で選んだ HTML をテンプレートにして、データを差し込んで表示するCGIであると推測される。 以上のことにより、上記のURLの作成しCGIを実行させると、ある一定以上の権限を持たないと閲覧できないはずのフォルダまで表示させることとなってしまう。 今回の件で問題となるのは、”haydn.exe”の仕様があまりにもセキュリティの配慮に欠けていた点にある。CGIは一般のユーザより強い権限を付与されるのが通常である。この”haydn.exe”は仕様として"../"が使用可能となっていた。"../"は上位のディレクトリを指すものであり、ファイルを表示させるCGIでこの"../"が使用可能となっていると、前出のURLのように作成したURLにあるファイルが、CGIの権限で閲覧可能になってしまう。 なお、当然前出のURLのパスワードファイルは、通常の方法でアクセスしようとしても、適切なパーミッションにより外部から保護されていたと思われる。しかし、このようなCGIを作成してしまうと、パーミッションなどは全く意味を持たなくなってしまうのである。 また今回の問題により、最悪の場合root権限まで奪われ、サーバをのっとられる可能性もあったのではないかとも考えられる。 証明書を発行する立場である日本ベリサインが、このようなセキュリティへの配慮に欠けたシステムを構築していると言うことは、大きな問題である。一般消費者は、危険の多いECサイトなどを利用する際、同社が発行する証明書を頼りにしているはずである。その日本ベリサインがセキュリティへの配慮を欠いてしまっては、一般消費者は何を信頼すればよいのか分からなくなる。 しかし、幸いなことに編集部より同社へと通告してから、わずか20分程度で同社より返事をもらうことができた。それによると、「問題を認識し、既にサーバを停止しした。修正と、今後問題の再発防止のためのプロジェクトチームを発足した。」とのことであった。これは、編集部が通報した企業の中でトップクラスの対応の早さであった。 企業がインターネット上で事件を起こすことが多い昨今、その事後処理、事後対応をきちんとできる企業は極わずかである。一般消費者の多くがよりどころとする証明書の発行機関である日本ベリサインが、他企業の模範となる対応をしてくれることを期待する。(詳しくはScan本誌をご覧ください) http://shop.vagabond.co.jp/m-ssw01.shtml