概要
脆弱性名(Ja) | CVS/SVN ユーザーの漏洩 |
脆弱性名(En) | CVS/SVN User Disclosure |
ID | 98079 |
危険度 | Medium |
ファミリー | Data Exposure |
説明
CVS (Concurrent Version System) や SVN (Subversion) はバージョン管理システムで、開発者がコードの異なるバージョンを管理するために使用します。
CVSは、古くから使われている分散型のバージョン管理システムで、ソースコードの履歴を管理するためのツールです。
SVN(Subversion)は、CVSの後継として開発され、現在でも多くのプロジェクトで利用されています。Apache Subversionとしても知られ、リポジトリ全体を管理する機能を持っています。
どちらもソースコードの履歴管理やバージョン追跡に使われ、Gitが普及する前は主流でした。
誤ってユーザー情報やバージョン情報が公開されると、攻撃者がこれを利用してシステムの詳細を把握し、さらなる攻撃を準備する可能性があります。
この情報漏洩は、Webページのソースやコメントに残されたままになることがあります。
リスク
CVS/SVNの情報が漏洩すると、攻撃者はそのシステムの脆弱性や構成を理解し、攻撃の足がかりにされる危険性があります。
さらに、バージョン管理システムのユーザー名やバージョン番号が公開されることで、ソーシャルエンジニアリング攻撃のリスクが高まります。これにより、システムへの侵入やデータ盗難、さらなる情報漏洩が引き起こされる可能性があります。
検出トリガー
- WebページのソースコードにCVS/SVNのバージョン情報やユーザー情報が含まれている
- phpinfo のページで検出する場合もあります。
対策
バージョン管理情報の除去
公開前に、ソースコードやHTMLからCVS/SVN情報をすべて削除します。
特に、HTMLのコメントに残されたままのユーザー名やバージョン情報が外部に公開されないように注意します。
サーバー側コードに移行
バージョン管理に関する情報は、HTMLやクライアント側ではなく、サーバー側のコード(PHP、ASP、JSPなど)のコメントとして保存し、エンドユーザーには表示されないようにしてください。
関連リンク
危険度が脆弱性ツールによって異なる場合があります。
Tenable Plugin | https://jp.tenable.com/plugins/was/98079 |