使いやすさと柔軟さを兼ね備えたウェブログツールとしてポピュラーな MovableType だが、構造が分かりやすいだけに、簡単な攻撃ツールにもなり得る。実際は CGI であれば必ずこの危険性があるのだが、MovableType はお手軽なのである。
ここで言う「攻撃」とは、MovableType で構築されているサイトへの、同じサーバ上にある別ユーザの MovableType による攻撃である。
お手軽な攻撃としては次が考えられる。
したがって、危険なのは次の条件を満たすサイトだと言えるだろう。
自宅サーバの場合、外部のユーザから守ればよいだけなので、.htaccess を設置して mt.cfg を参照できないようにすればよい(nlog(n): mt.cfg とデータベースを守る,nlog(n): mt.cfg 「以外」が丸見え)。しかし、複数のユーザが同じサーバを共有している場合、ローカルユーザは CGI 経由で他のユーザの mt.cfg を読むことができる。そして、これは防ぐことができない。
MovableType をベースに独自の作りこみをして、ウェブログツールとしてユーザに提供しているサイトの場合、恐らく、このような攻撃の危険性はないと思われる。
この問題は、MovableType 自体に手を入れることなどで回避できるのではないかと思われる。例えば次のようなものである。
2005年5月10日追記:
nlog(n): mt.cfg 「以外」が丸見え へのリンクを追加しました。
Master Archive Index
Total Entry Count: 1957