Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

「ロリポップ!」がサーバ設定を変更 - 「シンボリックリンク」を制限

「ロリポップ!レンタルサーバー」において、改ざん被害が多発した問題で、運営会社のpaperboy&co.は、対策の進捗状況やサーバの設定変更についてアナウンスを行っている。

同サービスにおいてWordPressを利用する一部顧客において改ざん被害が発生し、その対応を進めているもの。問題となった改ざんは、WordPressのフォーラムやブロガーの指摘で問題が表面化し、被害件数は同社が把握しているだけで8438件にのぼる。

当初8月28日のアナウンスでは、ユーザーによるパスワード管理の不備が原因であるとしていたが、その後30日に同社が設定したファイルパーミッションが原因であるとの認識を示した。

同社では、サーバ内で利用されている「WordPress」が参照するデータベースのパスワードと、設定ファイルの記載内容を変更。サーバ内のファイルに対し、引き続きウィルススキャンを実行しているほか、サーバにおけるWAF(Web Application Firewall)の有効化を進めている。

また、あらたな対策としてウェブサーバの設定変更を実施し、サーバにおいて「シンボリックリンク」を許可する「FollowSymLinks」を無効化したという。

今後は、ファイルオーナーのみシンボリックリンクへアクセスできる「SymLinksIfOwnerMatch」のみ利用を許可し、利用者がサーバに設置している設定ファイル「.htaccess」の記述も書き換えた。

今回の設定変更に関し、同社は改ざんとの因果関係については言及していない。一方で「シンボリックリンク」が無制限に許可されている場合、ウェブサーバの権限でファイルへアクセスされ、ソースなどを閲覧されてしまうおそれがあり、パーミッションの設定ミスと組み合わせて今回の攻撃で利用されたのではないかとの見方も出ている。

(Security NEXT - 2013/09/02 ) このエントリーをはてなブックマークに追加

関連リンク

PR

関連記事

CMS利用のサイトが改ざん被害、外部サイトへ誘導- 医療専門学校
「ディノスオンラインショップ」に不正ログイン - 情報改ざんや不正注文が発生
不正アクセスで停止していた関連サイト、3カ月ぶりに再開 - 府中市
「Bad Rabbit」の踏み台被害、対応に1カ月弱 - アイカ工業がサイト再開
通販サイトでクレカ情報流出の可能性、セキュリティコードも - ミヨシ石鹸
フジテレビのチケットサイトで不正ログイン - 一部で不正購入も
ウェブサイトの一部に改ざんの痕跡 - アイカ工業
gumi子会社に不正アクセス - アイテムの不正配布やソースコード流出が発生
サイト接続障害、クラウドサービスへのDDoS攻撃で - ヤマシンフィルタ
会員サイトへPWリスト攻撃、一部改でざんやポイント使用 - ロート製薬