その有名どころであるYomi-SearchやCC-SEARCHは、現在では配布サイトが無くなっていたりしてサポートがされていない状態です。
しかしこれらのCGI(Perl)には脆弱性があるため、ほそぼそと残っているサーチの皆さんは注意が必要です。
自分が使っていなくても、知っているサイトで使われていないか、使われていたら脆弱性対策済みかどうか注意喚起しましょう。
Yomi-Search、CC-SEARCHの脆弱性について
一番有名であろうYomi-Searchについては、脆弱性対策情報データベースに報告があります。https://jvn.jp/jp/JVN94705238/index.html
https://jvn.jp/jp/JVN83042295/index.html
https://jvn.jp/jp/JVN37179202/index.html
CC-SEARCHはYomi-Searchよりは利用者は少ないかもしれませんが、カスタマイズで人気だったようで今でもちらほら利用サイトを見かけますね。
Yomi-Searchとまったく同じではありませんが、一部共通の脆弱性があるようです。
(昔はこの辺の処理が甘くても、バンバン個人サイトがCGI配布してたんですよね。悪用されるほどネットが発達してなかったといいますか……)
サイト運営者ではなく閲覧した利用者に被害が及び、詐欺サイトに誘導されたりして情報が抜かれてしまう可能性がありますので早急に対応が必要です。
実際に被害に遭っているサイトもあるらしく、発覚した場合はサーバー会社側がスクリプトを強制停止しているそうです。
それでも野放しになっている古いサイトが多いので、少しでも多くの人に注意喚起できればと思います。
脆弱性の回避方法、対策
CC-SEARCHの脆弱性は簡単に無効化できる
Yomi-Search/CC-SEARCHともに配布終了しているため細かい原因は分かりません。しかし実際CC-SEARCHの脆弱性対策を行った知人に聞いたところ、CGIの知識が無くてもサーチ管理者ならすぐ行える対策方法がありました。
力技ではありますが、取り急ぎの対策としては十分な方法です。
ここに書いてしまうと、どのように脆弱性を利用すればいいのかまで推測できでしまうレベルの情報なので、
知りたい方はお手数ですが、対策したいサイトのアドレスを下記からご連絡ください。
取り急ぎできる回避策を問い合わせる(無料)
CC-SEARCHの脆弱性を根本的になくすにはCGIのスクリプト修正が必要
上記の回避策はあくまで取り急ぎの対策ですので、スクリプト自体を修正した方が良い場合もあります。根本的な対応を行いたい場合、CGI(Perl)の知識が必要となりますのでお気軽にご相談ください。
CC-SEARCH脆弱性スクリプト修正依頼
Yomi-Searchの対策は要相談
手元にYomi-Searchのスクリプトが無いのでなんとも言えないのですが、CC-SEARCHの脆弱性と同じ部分だけであれば時間を掛けずに修正可能と思われます。それ以外の脆弱性は、サーバー会社などから具体的に問題部分の指摘があれば……という感じですかね。