セキュリティ情報サイトに脆弱性−その対応に難あり− | ScanNetSecurity
2024.05.07(火)

セキュリティ情報サイトに脆弱性−その対応に難あり−

──────────────────────────────〔Info〕──
  【co.jpドメイン サーバ実態データベース 2003年上半期】     /
  国内 co.jp ドメイン、ホスト 約23万件の網羅的なデータベースを公開/
____________________________________

製品・サービス・業界動向 業界動向
──────────────────────────────〔Info〕──
  【co.jpドメイン サーバ実態データベース 2003年上半期】     /
  国内 co.jp ドメイン、ホスト 約23万件の網羅的なデータベースを公開/
___________________________________________________________________/
■■URL、IPアドレス、OSなどのバージョン、事業者名までわかる!■■
詳細→ https://shop.vagabond.co.jp/cgi-bin/mm/p.cgi?cod02_netsec
───────────────────────────────────


 株式会社バガボンド、Scan編集部の運営するサイト「scan-web.com」にクロスサイトスクリプティングの脆弱性が発見された。発見された脆弱性の箇所は、先週末に同編集部が試験的にオープンした「Japan Vulnerabilities & Incidents」というコーナー。

脆弱性が発見されたサイト
http://www.scan-web.com/jvi/

 このサイトは、日本初のセキュリティ情報を海外向けに発信しようという目的で、試験的に運用が始まったばかりであった。当該サイトには、トピックスと呼ばれる記事と、表形式にまとめられた、脆弱性情報およびインシデント情報が掲載されている。この表形式にまとめられた情報は、脆弱性のタイプや被害の種類などいくつかの項目でフィルタリング/ソートして表示する機能をCGIで実装していた。このフィルタリング/ソートするCGIに脆弱性が発見された。発見された脆弱性は、パラメータ改ざんの典型的なものであった。

 当該サイトでは、クッキーなどを使用していないため、危険性は低かった。しかし、問題はその対応である。当該サイトに脆弱性の連絡が入ったのは5月31日の早朝。その後、修正から発見者への連絡が終了したのは、6月2日(本日)であった。いくら休日であったとは言え、あまりにも連絡・対応が遅かったと思われる。これはセキュリティ情報を発信するメディアとして、あるまじきことである。しかもこのような状態でありながら、自社の媒体にて定期的に「インシデント事後対応」などという記事を書いているのだから困ったものである。今後の記事の説得感が薄れるように思えるのは筆者だけだろうか。

 「インシデント事後対応」の記事を含め、同編集部のセキュリティ関連媒体(SCANシリーズ)では、繰り返し事後対応の重要性を謳っている。この事後対応には、発見者(報告者)への連絡等も含まれている。今回の同編集部の件では、この記事が、該当するのだが「利用者への告知」においては実施している。しかし、報告者への連絡というものに、難があった。

 繰り返しになるが、セキュリティを標榜するメディアにおいて、このような失態はあるまじきことである。編集部の面々には、今回のことを肝に銘じ、今後の情報発信に努めてもらいたいものである。最後に、編集部より今回の件について、コメントがあるそうなので掲載する。

【編集部より】─────────────────────────────
 この度は、セキュリティ情報を発信するメディアでありながら、運営するサイトにクロスサイトスクリプティング脆弱性が発見され、お恥ずかしい限りです。また、その対応に置きましても、報告者への連絡などが遅れ遅れとなりましたこと、誠に申し訳なく、恥ずかしく思っております。報告者の方や読者の皆様にはご迷惑をおかけしたこと、お詫び申し上げます。今後、このようなことの無いよう、細心の注意を払ってサイト運営など、情報発信に努めてまいります。今後とも、弊社情報サービスにご支援いただけましたら幸いです。
───────────────────────────────────

[Gon-TA]

《ScanNetSecurity》

PageTop

アクセスランキング

  1. ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

  2. 「意識を高揚させよう」と思い特定秘密の情報を知るべき立場にない隊員に特定秘密の情報を漏らす、懲戒処分に

    「意識を高揚させよう」と思い特定秘密の情報を知るべき立場にない隊員に特定秘密の情報を漏らす、懲戒処分に

  3. モリサワ他と損害賠償金4,500万円支払で調停成立~フォント不正コピーの印刷会社

    モリサワ他と損害賠償金4,500万円支払で調停成立~フォント不正コピーの印刷会社

  4. 護衛艦いなづまの艦長、資格のない隊員を特定秘密取扱職員に指名し懲戒処分

    護衛艦いなづまの艦長、資格のない隊員を特定秘密取扱職員に指名し懲戒処分

  5. メディキットホームページに不正アクセス、閲覧障害に

    メディキットホームページに不正アクセス、閲覧障害に

  6. 信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

    信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

  7. クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

    クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

  8. セガ フェイブが利用するメールシステムに不正アクセス、フェニックスリゾートが保有する個人情報が流出した可能性

    セガ フェイブが利用するメールシステムに不正アクセス、フェニックスリゾートが保有する個人情報が流出した可能性

  9. 日本は悪意ある内部犯行による漏えいが 12 ヶ国中最小、プルーフポイント「Data Loss Landscape 2024(情報漏えいの全容)」日本語版

    日本は悪意ある内部犯行による漏えいが 12 ヶ国中最小、プルーフポイント「Data Loss Landscape 2024(情報漏えいの全容)」日本語版

  10. 「ジャンクガン」下流サイバー犯罪者が見るランサムウェアギャングの夢

    「ジャンクガン」下流サイバー犯罪者が見るランサムウェアギャングの夢

ランキングをもっと見る