日本ベリサインのWebに重大な問題が! ファイルが丸見えに | ScanNetSecurity
2024.05.02(木)

日本ベリサインのWebに重大な問題が! ファイルが丸見えに

 大手認証ベンダである日本ベリサインのWebサイトに、重大な問題点が発見された。今回発見された問題点は、以下のようなURLへのアクセスが可能であり、ファイルが閲覧できてしまうというもの。

製品・サービス・業界動向 業界動向
 大手認証ベンダである日本ベリサインのWebサイトに、重大な問題点が発見された。今回発見された問題点は、以下のようなURLへのアクセスが可能であり、ファイルが閲覧できてしまうというもの。

https://www.verisign.co.jp/cgi-bin/haydn.exe?VHTML_FILE=../../../../../../etc/passwd
 上記の問題は次のような経緯で発見された。

 日本ベリサインが発行する「SecureSite シール」をクリックすると、小さなウィンドウがポップアップしてくる。そのウィンドウの内容が表示される途中にわずかな時間だけ出てくる画面が存在する。このHTMLソースには以下のような記述がある。

<FORM NAME=form1 METHOD=POST ACTION="https://www.verisign.co.jp/cgi-bin/haydn.exe"><INPUT type=hidden name="VHTML_FILE" value="../htmldocs/query/srv_Xdisplay.html">

 上記を見ると、value の値に "../" が入っており、”haydn.exe”の仕様として"../" が使用可能であることがわかる。
 また、”haydn.exe”というのは、VHTML_FILE で選んだ HTML をテンプレートにして、データを差し込んで表示するCGIであると推測される。

 以上のことにより、上記のURLの作成しCGIを実行させると、ある一定以上の権限を持たないと閲覧できないはずのフォルダまで表示させることとなってしまう。

 今回の件で問題となるのは、”haydn.exe”の仕様があまりにもセキュリティの配慮に欠けていた点にある。CGIは一般のユーザより強い権限を付与されるのが通常である。この”haydn.exe”は仕様として"../"が使用可能となっていた。"../"は上位のディレクトリを指すものであり、ファイルを表示させるCGIでこの"../"が使用可能となっていると、前出のURLのように作成したURLにあるファイルが、CGIの権限で閲覧可能になってしまう。
 なお、当然前出のURLのパスワードファイルは、通常の方法でアクセスしようとしても、適切なパーミッションにより外部から保護されていたと思われる。しかし、このようなCGIを作成してしまうと、パーミッションなどは全く意味を持たなくなってしまうのである。

 また今回の問題により、最悪の場合root権限まで奪われ、サーバをのっとられる可能性もあったのではないかとも考えられる。

 証明書を発行する立場である日本ベリサインが、このようなセキュリティへの配慮に欠けたシステムを構築していると言うことは、大きな問題である。一般消費者は、危険の多いECサイトなどを利用する際、同社が発行する証明書を頼りにしているはずである。その日本ベリサインがセキュリティへの配慮を欠いてしまっては、一般消費者は何を信頼すればよいのか分からなくなる。

 しかし、幸いなことに編集部より同社へと通告してから、わずか20分程度で同社より返事をもらうことができた。それによると、「問題を認識し、既にサーバを停止しした。修正と、今後問題の再発防止のためのプロジェクトチームを発足した。」とのことであった。これは、編集部が通報した企業の中でトップクラスの対応の早さであった。

 企業がインターネット上で事件を起こすことが多い昨今、その事後処理、事後対応をきちんとできる企業は極わずかである。一般消費者の多くがよりどころとする証明書の発行機関である日本ベリサインが、他企業の模範となる対応をしてくれることを期待する。


(詳しくはScan本誌をご覧ください)
http://shop.vagabond.co.jp/m-ssw01.shtml

《ScanNetSecurity》

PageTop

アクセスランキング

  1. ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

  2. クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

    クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

  3. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  4. 2023年「業務外利用・不正持出」前年 2 倍以上増加 ~ デジタルアーツ調査

    2023年「業務外利用・不正持出」前年 2 倍以上増加 ~ デジタルアーツ調査

  5. クラウド型データ管理システム「ハイクワークス」のユーザー情報に第三者がアクセス可能な状態に

    クラウド型データ管理システム「ハイクワークス」のユーザー情報に第三者がアクセス可能な状態に

  6. 信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

    信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

  7. 雨庵 金沢で利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

    雨庵 金沢で利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

  8. 「味市春香なごみオンラインショップ」に不正アクセス、16,407件のカード情報が漏えい

    「味市春香なごみオンラインショップ」に不正アクセス、16,407件のカード情報が漏えい

  9. SECON 2024 レポート:最先端のサイバーフィジカルシステムを体感

    SECON 2024 レポート:最先端のサイバーフィジカルシステムを体感

  10. トレーニング 6 年ぶり復活 11/9 ~ 11/15「CODE BLUE 2024」開催

    トレーニング 6 年ぶり復活 11/9 ~ 11/15「CODE BLUE 2024」開催

ランキングをもっと見る