logo

ブログ管理システム「Serene Bach」にセッションを乗っ取られる脆弱性

  • このエントリーをはてなブックマークに追加

 独立行政法人 情報処理推進機構セキュリティセンター(IPA/ISEC)および有限責任中間法人 JPCERTコーディネーションセンター(JPCERT/CC)は6月8日、SerendipityNZ Limitedが提供するブログ管理システム「Serene Bach」にセッションIDが推測可能な脆弱性が存在すると公表した。

 今回確認された脆弱性は、Serene Bach 2.20R およびそれ以前のバージョン、およびSerene Bach 3.00 beta023 およびそれ以前のものに存在する。この脆弱性が悪用されると、遠隔の第三者にSerene Bachの管理者になりすまされる可能性がある。その結果、Serene Bachに保存している情報を取得されたり、改ざんされたりする可能性がある。

 JVNではこの脆弱性の危険度について、以下のように分析している。

  • 攻撃経路:インターネット経由からの攻撃が可能(高)
  • 認証レベル:匿名もしくは認証なしで攻撃が可能(高)
  • 攻撃成立に必要なユーザーの関与:ユーザーが何もしなくても攻撃される可能性がある(高)
  • 攻撃の難易度:専門的知識や運が必要(低〜中)

CNET Japanの記事を毎朝メールでまとめ読み(無料)

-PR-企画特集

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]