こんなん来てます。
めんどくさー。
mt.cgiを移動したまえ、とか書いてあるけど、安易に移動して動くのかどうかと世の中の情報をGoogle先生に聞いたらやっぱり動かなくなるみたいで。駄目じゃん。世界中探せば丁寧な解説ありそうだけど、英語情報まで当たる気は無いしなあ。
つーか、公式でろくすっぽ説明しないのって、誰かが説明してくれてそっちにトラバも集まってくれるだろー的なblogコミュニティ式生き様によるものなのだろうか。困るなあ。
世の中(国内限定で)を当たったところ、mt.cgiの変名という対策法もあったけど、ハードコーディングされてるとこを修正とか何だかなーな話もあって。微妙に色々不便になるみたいだし。つーかこんなのコンフィグ一発で変名出来るデザインにするよなあ、普通なら。最初っから。
で、どうやら実害としてはエントリ消されたりblog消されたりって感じらしいんで、バックアップで対処することにしました。六月に出る修正版がどこまで対応してるか、だなあ。
つーかちょこちょこ見た感じ、かなりガード甘い仕様のような…。消えたところで実害ほとんど無いからいいけど。コメントはメールで残ってるし。パスワード漏洩はちょっと嫌だけど、さすがに今回の記事を見ると一方向ハッシュくらいは使ってるようだし(あたりまえ)。
っても、MTの認証ハッシュが漏洩したら、記事の編集も可能になるのかな。それは嫌だな、かなり。
ハッシュはcookie保持みたいだけど、さすがにcookieだだ漏れは起きない環境だと思うし、自宅からmiko鯖への経路の盗聴で怪しいのは無線LANくらいだしな。
ここで、WPAのキー解読して通信割り込んでMTのパスワード拾う趣味の人がたまたま近所にいる不運を考えてみた。
そんな心配してたら工事現場の下なんか歩けないよ!
他には、さくらインターネットもちょっと怪しいけど(笑)、経路にダムハブは無いから平気ですよーとか(聞いてもいないのに)サポートの人言ってたから、信じるならやっぱり工事現場の下を歩く程度の危険性と思われる。
ただ、本当に平気なのと、一見平気そうで実は事故多発地点ってのと、両方あるからなあ。
認証ハッシュ漏れて自由に編集されるのは、うちの場合はたぶんきっと恐らくレアケースだと思うけど、変なリンク作って踏ませて記事削除とかは事故多発地点だろうなあ。うちみたいな目立たないとこなら平気そうだけど。
しかも、公式で今回出たのって前者だけだから、六月のパッチで後者にも対策されるのかどうかは半々かなあ。
とりあえず後者への対策として、毎回ログアウトくらいはするか。めんどいけど。ログイン中にMT管理以外のことを極力しないようにすれば大丈夫そうではあるし。コメントのリンク踏むのもログアウトしてからだな。めんどくさー。