[PHP-users 16574]URL埋め込みセッションIDにおける脆弱性?Fw:JPCERT/CC REPORT 2003-07-09

Y.Watanabe yuw @ msj.biglobe.ne.jp
2003年 7月 9日 (水) 11:35:26 JST


わたなべです。

いましがた来たJPCERTのメール見て、へっ?と思ったのですが、

-------------------forwarded message-----------------------
Date:     Wed, 09 Jul 2003 10:36:37 +0900
Subject:  JPCERT/CC REPORT 2003-07-09
From:     JPCERT/CC <info @ jpcert.or.jp>
To:       announce @ jpcert.or.jp
Reply-To: editor @ jpcert.or.jp


[1] CIAC Bulletin N-112
    Red Hat Updated PHP Packages Fix Bugs
    http://www.ciac.org/ciac/bulletins/n-112.shtml

PHP バージョン 4.3.1 およびそれ以前には、クロスサイトスクリプティング
の脆弱性があります。この問題は、PHP をバージョン 4.3.2 (もしくはそれ以
降) に更新する、またはベンダや配布元が提供する修正済みのパッケージに更
新することで解決します。

  関連文書 (英語)
    Red Hat Linux Security Advisory RHSA-2003:204-11
    Updated PHP packages are now available
    https://rhn.redhat.com/errata/RHSA-2003-204.html

-------------------forwarded message end-------------------

これって「お初」な情報でしょうか?
(前にもどっかで見たような、見なかったような・・・)

http://www.ciac.org/ciac/bulletins/n-112.shtml
によると、

PROBLEM: 
   There are a number of bugs in PHP shipped with versions 
   of Red Hat, and a minor security problem in the transparent 
   session ID functionality.  

SOFTWARE: 
   Red Hat 8.0 and 9  

DAMAGE:  
   In PHP version 4.3.1 and earlier, 
   when transparent session ID support is enabled 
   using the "session.use_trans_sid" option, 
   the session ID is not escaped before use. 
   This allows a Cross Site Scripting attack.  

SOLUTION: 
    Apply updated packages as stated in Red Hat's advisory.  

てなことが書いてありました。
要するに、
  PHP4.3.1及びそれ以前のバージョンでは、
  session.use_trans_sid の設定をオンにしていると、
  URL埋め込みでセッションIDを受け取るときに
  PHPは何のエスケープもせずにそれを使っちゃうから
  そこを突いてクロスサイトスクリプティング攻撃されちゃう
  恐れがあるよーん・・・。

ということですよね?
RedHatに限らないことだと思うのですがコレ?

ちなみに、僕自身は、以前からPHP4.3.X上で
session.use_only_cookies = 1
にすることによって、セッションIDをクッキーからしか
受け取らないようにしてるからある程度防御できてると
思ってるのですが・・・まだ甘い?

ご意見求む。




PHP-users メーリングリストの案内