ブログ管理システム「Serene Bach」にセッションを乗っ取られる脆弱性

  • このエントリーをはてなブックマークに追加

 独立行政法人 情報処理推進機構セキュリティセンター(IPA/ISEC)および有限責任中間法人 JPCERTコーディネーションセンター(JPCERT/CC)は6月8日、SerendipityNZ Limitedが提供するブログ管理システム「Serene Bach」にセッションIDが推測可能な脆弱性が存在すると公表した。

 今回確認された脆弱性は、Serene Bach 2.20R およびそれ以前のバージョン、およびSerene Bach 3.00 beta023 およびそれ以前のものに存在する。この脆弱性が悪用されると、遠隔の第三者にSerene Bachの管理者になりすまされる可能性がある。その結果、Serene Bachに保存している情報を取得されたり、改ざんされたりする可能性がある。

 JVNではこの脆弱性の危険度について、以下のように分析している。

  • 攻撃経路:インターネット経由からの攻撃が可能(高)
  • 認証レベル:匿名もしくは認証なしで攻撃が可能(高)
  • 攻撃成立に必要なユーザーの関与:ユーザーが何もしなくても攻撃される可能性がある(高)
  • 攻撃の難易度:専門的知識や運が必要(低〜中)
  • このエントリーをはてなブックマークに追加