掲載誌 | 有料メールマガジン「Scan Security Management(2003年度)(バガボンド)」 今注目のネットワークにまつわる規格・制度をわかりやすく解説! |
---|---|
掲載年月 | 2003年7月29日 Vol.020 |
執筆者 | 高野芳郎 |
記事の解説 | ネットワークインシデントの取材レポート |
現在、この問題に対しては@nifty側で対処済みなので、この後で述べるような現象は発生しない。また、クロスサイトスクリプティングを悪用して盗み出した情報がクレジットカード番号などであれば事態は深刻なものになるが、該当する@niftyフォーラムでは、今のところこのような具体的な被害報告はない。
この問題について、問題発覚から会員への告知、対処までを@nifty広報室からのコメントを交え、レポートとしてお送りする。
会員制フォーラムを利用するためのログインフォーム、検索フォーム、そして発言可能な会議室で、利用者が入力したHTMLタグやスクリプトがそのまま出力されるようになっていた。このためCookieの漏洩、セッションハイジャックやログインフォーム自体の偽装が可能となってしまう。
たとえば実際に発言の練習ができる「お試し掲示板」というものが@niftyのフォーラムに存在するが、ここに任意のHTMLタグや実行可能なスクリプトを書き込むことができる。このため、会員はこのような掲示板を利用するときに、個人情報を盗まれる可能性があるというものだ。
これ以降、場面ごとにインタビューで得られた、@nifty広報からのコメントを掲載するが、かなり慎重で言葉を選んでの回答だった、という印象を強く受けた。
当問題の内容についての@niftyコメント 当社のコミュニティサービス「@niftyフォーラム」「@niftyコミュニティ」の掲示板にて、悪意を持ってタグを使用した場合、掲示板利用者に被害が及ぶ可能性があることが判明しました。
|
実際には現象に気づいた利用者がフォーラムマネジャに連絡し、フォーラムマネジャが現象を確認したようである。@niftyではこの時点でタグの利用を一時的に中止している。また、その後も数回にわたるメンテナンスでシステムの調整を行っている。
現在、掲示板では危険と思われるHTMLタグやスクリプトが発言内容に含まれる場合、これらは削除した状態で書き込まれる。これにより新規の発言ではタグを入力した部分が抜け落ちた状態で表示される。
発言するためのページにも、その旨の注意書きがあり、具体的に入力出来ないタグについてのヘルプ画面も用意されている。
問題発覚からその対処についての@niftyコメント 当社のコミュニティサービス「@niftyフォーラム」のフォーラムマネジャからの連絡があり、内部で確認したところ危険性があることが判明しました。
|
フォーラムインフォメーションページで、以下の掲載(通知)がなされた。
告知までの経緯と利用者への対応についての@niftyコメント 会員サポートのページにて対応に関する告知を6月20日に実施しました。利用者の安全性を第一に考え、詳細について公表することを控えています。同様な問題が他にないか、他のサービスについても再調査を行い確認し、利用者の安全性を最優先に考えた対応を行います。 |
問題の現象が確認されてから@niftyが対処を開始するまでは2日間程度だったので、@niftyの規模を考慮すれば初期対応自体は素早いものとして評価できる。
@niftyは大手プロバイダの中でも、比較的自由度の高いサービスが多く、その意味でユーザ本位なサービスを心がけていると考えられる。今回の問題はそれが裏目に出てしまった感がある。
今後@niftyとしては、利用者の安全性を優先しながらも、どこまで自由度を実現させるか、最終的なポリシーを調整することになりそうだ。
このブログ記事を参照しているブログ一覧: @niftyで発覚したクロスサイトスクリプティングの問題とその対処
このブログ記事に対するトラックバックURL: http://www.eyedo.jp/cgi-bin/mt/mt-tb.cgi/30
コメントする