セキュリティー

オートアップグレードの仕組みの考察 [セキュリティー]

2010年6月2日

少し前、Twitterで複数の方々と議論したことですが、WordPressやConcrete5では、新しいバージョンが出たときに、FTPなどでアップロードすることでアップデートするのではなく、管理画面でボタンひとつでできるとの事。こういった機能があることがモダンなCMSの基準のひとつではないかとの事でした。

こういった機能は魅力的で、さまざまな層のユーザーを獲得できる可能性を秘めています。一方で、こういった機能を用いるとセキュリティーの問題がどうしても発生します。CMSをインストールするサーバーでは、各実行ファイルを読み書き可能な設定(777とか666とか)にする必要があり、サーバー管理の基本から離れてしまいます。ただ、個人のブログなど、そういった厳密なサーバー管理よりも利便性のほうがより優先されるようなケースも有るので、このあたりはユーザー側の選択に任せるという考え方も有ります。

セキュリティー上の問題は、新しいバージョンのファイルを配布する側にも発生しえます。例えば、サーバーにアップロードした配布ファイルを悪意のある人物に書き換えられるとか、中間者攻撃で悪意のあるファイルがユーザーの側に渡ってしまうとかです。あるCMSで実際にこういった攻撃がなされたこもあります。こういった攻撃が成功すると、該当のCMSを使用している複数のサーバーに攻撃コードを挿入されてしまうので、非常に危険です。

こういった攻撃をさけるために、MD5やSHA1などのハッシュ値を公開するということが良く行われます。ユーザーの側では、受け取ったファイルのハッシュ値が公表されているものと同一かどうかを調べることで、そのファイルが信用できるかどうか判断できるわけです。ただし、中間者攻撃を受けるとハッシュ値も書き換えられてしまいますので、平文ではなく、SSLなどを使ってハッシュ値のやり取りを行う必要があります。

Jeans CMSにおけるセキュリティーの確保 [セキュリティー]

2010年1月5日

今のところ、セキュリティーの確保として、次のような攻撃について対処しています。

1)ヌルバイト攻撃
2)SQLインジェクション
3)XSS
3)リモートファイルインクルードとディレクトリトラバーサル
5)CSRF
6)セッションハイジャック