JPCERTコーディネーションセンター、ダンプファイルが外部から閲覧可能であることを確認

  • 元記事:インターネット上に公開されてしまったデータベースのダンプファイル(2017-08-08)
  • HP:JPCERTコーディネーションセンター
  • 発表日時 2017/8/8

    日本国内の多数のWebサイトにて、データベースのダンプファイルが外部から閲覧可能であることをドイツの研究者が発見し、JPCERTコーディネーションセンターが報告を受けた。これを受けて同センターが確認したところ、ダンプファイルはどのWebサイトでもdump.sqlなどのファイル名でWebサーバのドキュメントルート直下に置かれ、参照ファイルのURLに直接アクセスするとダンプファイルが閲覧可能な状態になっていたことを確認した。
    同センターはこの報告を受けた当初、攻撃者による何らかの攻撃によりファイルが設置されたと推測して調査を行ったが、攻撃が原因ではなさそうという結論にいたり、複数のWebサイトの管理者にヒアリングした結果、サーバ移行時にダンプファイルをドキュメントルート直下に設置して作業完了後当該ファイルを削除し忘れた又はバックアップとしてダンプファイルをドキュメントルート直下に保存していたという回答であったことから、サイバー攻撃ではなく管理・運用のバッドプラクティスが原因ではないかという結論になった。
    Webサイトの管理者は、ネット上に公開する必要ないファイルがドキュメントルート配下に保存されている場合には情報漏洩につながる恐れがあるため、ドキュメントルート配下にダンプファイルを設置しないようにし、設置が必要な場合にはアクセス制限を設定するよう呼び掛けている。