[PHP-users 26139] Re: 「 XML-RPC 」の実装パッケージに深刻な脆弱性

Yasuo Ohgaki yohgaki @ ohgaki.net
2005年 7月 13日 (水) 13:14:07 JST


Yasuo Ohgaki wrote:
> haward wrote:
> 
>>「XML-RPC」の実装パッケージに深刻な脆弱性
>>http://japan.internet.com/webtech/20050706/12.html
>>
>>みなさん、とりあえず http://jp.php.net/ の指示通り
>>pear upgrade XML_RPC
>>をたたきましょう。
> 
> 
> 私が見かけたのはPostNuke用ですが、そのまま使えるExploiteコード
> が出回っています。他のシステム用に改造するのも簡単です。
> # もともとこの脆弱性を悪用するのは簡単ですが..
> 
> 過去の例からExploiteコードが公開されると悪用された事例数が急
> 増しているので、xmlrpcを利用しているアプリケーションは早急に
> 対策を実施する必要があります。
> 

前の例はpythonで書かれたものですが、ちょっと探して見るとperlで書かれた
悪用コードもありますね。

xmlrpcは結構色々なところで利用されているので使っているアプリケーション
に含まれていないか確認した方が良いと思います。

b2evolution
http://b2evolution.net/

wordpress
http://wordpress.org/

PostNuke
http://www.postnuke.org/
(Nuke系全て要チェックと思います)

phpWiki
http://phpwiki.sourceforge.net/

Blog:CMS
http://blogcms.com/

CivicSpace
http://civicspacelabs.org/

等でxmlrpcが利用されてます。

このうちb2evolutionは私もブログに使っているアプリです。
b2evolutionの場合、_function_xmlrpc_*.php(2つのファイル)を上書きするだけです。
workpressも似たような感じだと思います。

-- 
Yasuo Ohgaki




PHP-users メーリングリストの案内