(インライン画像) URLの記述により、閲覧者に Web bug や外部のCGI等を呼び出させる事ができる

  • 元タイトル: refプラグインで外部cgi等を呼び出し可能
  • ページ: BugTrack2
  • 投稿者: にぶんのに
  • 優先順位: 普通
  • 状態: 完了
  • カテゴリー: その他
  • 投稿日: 2005-05-18 (水) 02:13:48
  • バージョン: ALL

修正

// PKWK_DISABLE_INLINE_IMAGE_FROM_URI - Disallow using inline-image-tag for URIs
//   Inline-image-tag for URIs may allow leakage of Wiki readers' information
//   (in short, 'Web bug') or external malicious CGI (looks like an image's URL)
//   attack to Wiki readers, but easy way to show images.
if (! defined('PKWK_DISABLE_INLINE_IMAGE_FROM_URI'))
        define('PKWK_DISABLE_INLINE_IMAGE_FROM_URI', 0);

定数 PKWK_DISABLE_INLINE_IMAGE_FROM_URI を追加しました。この値が1であるとき、「URIによって外部の画像をインライン表示させようとする行為」が無効化されます。

  1. 「画像へのURI(画像へのURLであるかのように見えるURI)」をページに書く事によって、それをインライン表示させようとする行為
  2. refプラグインに、上記「画像へのURL」を与える事によって、それをインライン表示させようとする行為
  3. imgプラグイン(インライン画像を出力するためのプラグイン)の使用

これによって「URIによって外部の画像をインライン表示させる事ができる」という利便性を失う代わりに、以下の利点を得ることができます。

  1. 第三者によって、外部のわいせつ画像などをインライン表示せしめられる行為の防止
  2. 第三者によって 'Web bug' を仕掛けられ、そのサイトへの閲覧者に関する統計情報を奪取される行為の防止
  3. 第三者によって悪意ある外部CGIへのURI(画像のURIであるかのように見えるもの)を仕掛けられ、閲覧者のブラウザ破壊などを試みる行為の防止
  4. 第三者によって閲覧者に、特定の外部リソースへのアクセスを行わせしめる行為 (外部サイトへのDoS等) の防止

メッセージ

refプラグインではいたずら防止のため、画像以外は指定されたURIを呼び出さないよう、チェックが設けられています。

しかしこのチェックはURIの末尾のみで判定を行うため、不十分であると思われます。 具体的には hogehoge.cgi?param1=fuga&param2=…&e=.png のようにダミーの条件を末尾に付け加える事でチェックはすり抜けてしまいます。

影響範囲はrefプラグインおよびmake_link.phpの2箇所。対処方法としては次のように ? を弾く方法が考えられるかと思います。

-define('PLUGIN_REF_IMAGE', '/\.(gif|png|jpe?g)$/i');
+define('PLUGIN_REF_IMAGE', '/^[^?]*\.(gif|png|jpe?g)$/i');

※この問題はofficial:欲しいプラグイン/51から発掘しました。


  • そういうレベルで気にするのであれば、is_image の判定は、getimagesize で画像の種類を特定するようにした方が、良いと思いますけどね。*1 -- upk 2005-05-18 (水) 19:25:23
  • これを利用したトリッキーな運用も時々見かけますから一概に弾くのはあまり良くないかも知れません。upkさんの言われるようにきっちりした判定をするか、あるいはPKWK_SAFE_MODEあたりで制限を加えるか、あたりが妥当だと思います。 -- Ratbeta? 2005-05-18 (水) 20:41:03
  • お疲れ様です。タイトル等を修正しました。 -- henoheno 2005-05-18 (水) 21:54:49
    • 元のタイトルで一瞬ドキっとしましたが、この件は「外部サイトに対するインライン画像を許可」する機能(利点)に対するトレードオフ(欠点)に関するものの様です。話題にするならば、該当の挙動を許可している全ての部分が対象となります。 -- henoheno 2005-05-18 (水) 21:57:26
      • (1) 「画像へのURL」を記述する事によって、「インライン画像」のためのHTMLを出力する機能 (PukiWiki本体)
      • (2) 1と類似の機能を持つプラグイン(imgプラグイン、refプラグイン)
    • これら全てに対して「外部サイトに対するインラインイメージを許可する」か「拒否する」選択肢を与え、まとめてそのポリシーを強制できるようにしなければ話は終わらないと思います。 -- henoheno 2005-05-18 (水) 22:01:57
    • 外部サイトの画像に対するインラインイメージを許可しているのであれば、どのようなWebシステムであっても Web bug *2 やcgi叩き*3は実現可能です。mod_rewriteなどでクエリ文字列(「?」)などを打ち消す事さえ可能ですから、URLに使う文字種だけのチェックでは攻撃を100%防ぐ事はできません。 -- henoheno 2005-05-18 (水) 22:05:48
  • ・・・ということで、ぜひ上記を改造してください (爆) この件は改良点として以前から認識しているのですが、本当に取り掛かると前作業の時点でrefプラグインを一から作り直しそうになる*4ので、私はなかなかエンジンをかけられません。 -- henoheno 2005-05-18 (水) 22:10:18
  • 関連? BugTrack/460 -- henoheno 2005-05-18 (水) 22:43:34
  • わたしなら、上記のレベルならば「"外部ドメイン(サイトではない)"もしくは"信頼しているサイト以外"なら画像を直接表示せず、添付ファイルリンクにする」とするとかかな・・・ (^^; *5 -- みこ 2005-05-19 (木) 00:21:14
  • でも、レンタルHPの方もいるから外部ドメインはちょっとだけ危険かな (^^; お手軽をのこしつつなら URL を引数に「信頼できるURL?」というヘルパ関数があればいいかな (^^; -- みこ 2005-05-19 (木) 00:51:18
  • 別件の検討をしていたところ、意外とスンナリ実装できそうでしたので対応しました。食わず嫌いはいけませんね -- henoheno 2005-05-28 (土) 22:32:31
    • どこかに全体の設定として「信頼するURI」を設定できるのであれば、それを参照させる手があると思います>URLのチェック -- henoheno 2005-05-28 (土) 22:47:59
  • img.inc.php(r1.14)の修正は、セキュア時に#img(,clear)の互換性は捨てるという解釈でいいですか?*6 -- みこ 2005-05-30 (月) 12:17:52
    • imgプラグインは全体が殺されますので、互換性という視点では imgプラグイン全てが互換性を失うことでしょう。imgプラグインによる画像呼び出しとセットで行われている img(,clear) はその点で問題ないとして、ここでみこさんの仰りたいのは、cssでclearを出力させたいがために、他のプラグインとセットで img(,clear) を使っている場所、ないしそのようなケースの事ですよね。しかしimg(,clear)だけを機能させた場合、今度は imgによる画像呼び出しとセットで利用している部分が影響を受けてしまいます(clearの効果だけが残ってしまうため)。ということで、どっちつかずとなると思います。 -- henoheno 2005-05-30 (月) 23:14:12
    • この機能に興味がある方であれば、 "#img" で既存のコンテンツを検索して、その全てをしかるべく修正した方が良いかと思います。 -- henoheno 2005-05-30 (月) 23:15:35
  • 整形ルールによる画像張り付けはmake_link.phpのclass Link内のfunction setParamで
    if (is_url($alias) && preg_match('/\.(gif|png|jpe?g)$/i', $alias)) {
    の先頭に設定のチェック追加で大丈夫でしょうか? -- 2005-06-07 (火) 05:23:23
    • その通りです! まさにそのようなコードをコミット漏れしていました (^^; -- henoheno 2005-06-13 (月) 23:09:08


*1 まぁ、以前から拡張子での安易な判定はと言い続けてきているんですけど。
*2 自身の管理下にある画像ファイルを他のサイトに埋め込んで広告をもくろんだり、「そのファイルに対する」「閲覧者の」統計やアクセス記録を悪用しようとする業者がいると思って下さい
*3 同等あるいはそれ以上。ウイルスを送りつけたり
*4 作り直したいと思っているので (^^; 特にrefのオプション処理の部分
*5 なぜなら、画像のみ別サーバーに置いてる人も多いけど、やはり昨今のセキュリティ事情ならせめて同じドメインにはあるでしょうという理由
*6 正直、#clearに移行を促進したいので、どっちでもいいんですけど念のため (^^;

トップ   編集 凍結 差分 バックアップ 添付 複製 名前変更 リロード   新規 一覧 検索 最終更新   ヘルプ   最終更新のRSS
Last-modified: 2005-07-08 (金) 00:24:55
Site admin: PukiWiki Development Team

PukiWiki 1.5.2+ © 2001-2019 PukiWiki Development Team. Powered by PHP 5.6.40-0+deb8u7. HTML convert time: 0.380 sec.

OSDN