TOPシステムトレンド> メールの第三者中継
安全なウェブサイト
安全なWebサイトの作成ガイド

第3回:セッション・ハイジャック、パス名パラメータを悪用したファイル参照、メールの第三者中継
著者:独立行政法人 情報処理推進機構セキュリティセンター
2006/2/21
前のページ  1  2  3  4
メールの第三者中継

   Webアプリケーションの中には、利用者が入力した商品申し込みやアンケートなどの内容を、指定のメールアドレスに送信する機能を持つものがあります。

   一般に、このメールアドレスは固定で、Webアプリケーションの管理者以外の人は変更できませんが、実装によっては、外部の利用者がこのメールアドレスを自由に指定できてしまう場合があります。この問題を悪用した攻撃は、「メールの第三者中継」と呼ばれています。
メールの第三者中継
図3:メールの第三者中継
(画像をクリックすると別ウィンドウに拡大図を表示します)

   問題のあるWebアプリケーションは、悪意のある人が迷惑メールを送信する際に、身元を隠すための踏み台として悪用される可能性があります。メールの第三者中継の対策として、次の内容を検討してください。


根本的解決

   根本的解決には「外部からのパラメータをメールヘッダの内容に指定しない」があります。

   これは、Webアプリケーションがメールの第三者中継に悪用されないための実装です。

   To、Cc、Bcc、Subjectなどのメールヘッダの内容が外部からの入力に依存する場合や、メール送信プログラムへの出力処理に問題がある場合、ヘッダおよび本文を含むメール全体を改ざんされ、任意の宛先に任意の内容のメールを送信されてしまう可能性があります。

   例えば、フォームのhidden形式で指定したメールアドレスを送信先(To)とする場合、そのhidden形式のパラメータを改変され、任意の宛先にメールを送信されてしまいます。外部からのパラメータをメールヘッダの内容に指定しない実装をお勧めいたします。


保険的対策

   保険的対策には「外部からのパラメータをメールヘッダに指定する場合は、危険な文字を排除する」があります。

   これは、上記根本的解決を実施できない場合にセーフティネットとなる対策です。

   外部からのパラメータをメールヘッダに指定する場合は、危険な文字を排除してください。例えば、perl言語のopen関数を利用したパイプ出力でsendmailコマンドにメール内容を渡している場合、メールヘッダの内容に該当する変数に対して、メールヘッダの区切りとして認識される改行コード(\n、\r\n、\r、など)を許可しないようにします。

   これにより、改行コードに続けて任意の他のメールヘッダを指定されたり、さらに続けてメール本文を指定されたりするメール内容の改変を回避することができます。


次回は

   次回はサーバ管理者向けとして、Webサーバのセキュリティ対策、DNS情報の設定不備、ネットワーク盗聴への対策について紹介します。

前のページ  1  2  3  4

安全なウェブサイトの作り方 - ウェブアプリケーションのセキュリティ実装とウェブサイトの安全性向上のための取り組み

2006年1月31日にIPAは、ウェブサイト運営者がウェブサイト上で発生しうる問題に対して、適切な対策ができるようにするため、「安全なウェブサイトの作り方」を取りまとめ公開いたしました。

本記事は、その報告書の転載です。詳しい内容に関しましては、以下のURLをご参照ください。

安全なウェブサイトの作り方
http://www.ipa.go.jp/security/vuln/documents/2005/website_security.pdf

脆弱性関連情報に関する届出について
http://www.ipa.go.jp/security/vuln/report/index.html

IPA(独立行政法人情報処理推進機構)
http://www.ipa.go.jp/index.html

IPA/ISEC(独立行政法人情報処理推進機構セキュリティセンター)
http://www.ipa.go.jp/security/index.html

独立行政法人情報処理推進機構セキュリティセンター
著者プロフィール
独立行政法人 情報処理推進機構セキュリティセンター
情報処理推進機構セキュリティセンター(IPA/ISEC)は、わが国において情報セキュリティ対策の必要性・重要性についての認識を啓発・向上し、具体的な対策実践情報・対策手段を提供するとともに、セキュアな情報インフラストラクチャ整備に貢献することをミッションとしています。


INDEX
第3回:セッション・ハイジャック、パス名パラメータを悪用したファイル参照、メールの第三者中継
  セッション管理の不備
  保険的対策
  パス名パラメータの未チェック/ディレクトリ・トラバーサル
メールの第三者中継