タグ

securityとxmlに関するcnomiyaのブックマーク (3)

  • Railsの脆弱性: XML実体爆発攻撃 | 水無月ばけらのえび日記

    RailsでXMLリクエストのパースに使用されているREXMLに、DoS脆弱性が発見されました。XML entity explosion attackと呼ばれる攻撃手法により、ユーザから与えられたXMLを解析するようなアプリケーションをサービス不能(DoS)状態にすることができます。大部分のRailsアプリケーションはこの攻撃に対して脆弱です。 XML entity explosion attackというのは、実体宣言の中で別の実体を参照することを繰り返して実体参照の処理負荷を高める手法のようですね。掲げられているサンプルコードは短いですが、実体参照を展開するとデータは30メガバイトにもなります。展開の処理方法によっては、メモリをい尽くしてしまうのでしょう。 外部からXMLデータのPOSTを受け付けるようなサイトは注意……と言いたいところですが、XMLデータのPOSTを受け付けないはずの

  • REXMLのDoS脆弱性

    Posted by Shugo Maeda on 23 Aug 2008 Rubyの標準ライブラリに含まれているREXMLに、DoS脆弱性が発見されました。 XML entity explosion attackと呼ばれる攻撃手法により、ユーザから与えられ たXMLを解析するようなアプリケーションをサービス不能(DoS)状態にすること ができます。 Railsはデフォルトの状態でユーザから与えられたXMLを解析するため、大部分の Railsアプリケーションはこの攻撃に対して脆弱です。 影響 攻撃者は、以下のように再帰的にネストした実体参照を含むXML文書をREXMLに 解析させることにより、サービス不能(DoS)状態を引き起こすことができます。 <?xml version="1.0" encoding="UTF-8"?> <!DOCTYPE member [ <!ENTITY a "&b;

  • SOAにおけるXMLセキュリティゲートウェイの活用

    サービス指向アーキテクチャ(SOA)やWebサービスの疎結合性がもたらすアーキテクチャ上の大きな利点の1つは、サービスのインタフェース(ネットワークを介したサービスの呼び出しに使われる)と実装(実際のビジネスロジック)が厳密に分離されることだ。このため、セキュリティアーキテクトはSOAとWebサービスセキュリティを確保する上で、興味深い選択肢を採用できる。 例えば、SOAPのWebサービスインタフェース(下図のGetAccountBalanceなど)は、ビジネスロジック実装(JavaWebサービスのような)をホストする実際のエンドポイント上でホスティングする代わりに、XMLセキュリティゲートウェイ上でプロキシとしてホスティングすることが可能だ。つまり、XMLセキュリティゲートウェイは、セキュリティポリシーを強制し、分散型セキュリティアーキテクチャを実現する特別なサービスということになる

    SOAにおけるXMLセキュリティゲートウェイの活用
  • 1