10月31日、PHPのセキュリティサービスを専門に行うHardened-PHP Projectが、重大なセキュリティホールが見つかったとして警告を行ったのに続き、11月6日には、PHPのXML-RPC(転送にhttpを使用し、エンコードとしてXMLを使用する処理)の脆弱性をついたLinuxのワームが発見されたと、Sans Instituteが発表した。PHPとは、サーバー側での埋め込み型のスクリプト言語で、HTMLファイル内に処理内容をタグで囲み、記述したスクリプトを埋め込む。処理結果に応じて動的に文書を生成し、創出。ブラウザに転送される前にサーバーで処理されるため、ブラウザの互換性を受けることがないこと、また各種データベースとの連携に優れているということから、普及が進んでいた。今回発見されたLinuxワームは、PHPのXML-RPCにおける脆弱性を攻撃するものだが、XML-RPCはPostNuke、Drupal、b2evolution、Xoops、WordPress、PHPGroupWare、TikiWikiなど様々なウェブアプリケーションで使用されている。これらのアプリケーションの多くはセキュリティの問題への対策を既に行い、アップデートを公開していたので、対応済みのプログラムは影響を受けない。発表したSans Instituteは、セキュリティトレーニングや情報を提供している。【執筆:バンクーバー新報 西川桂子】──(この記事には続きがあります。続きはScan本誌をご覧ください)http://www.ns-research.jp/cgi-bin/ct/p.cgi?m-sc_netsec