Japan
サイト内の現在位置を表示しています。
Apache StrutsにおいてClassLoaderが操作可能な脆弱性
掲載番号:NV15-001
脆弱性情報識別番号:JVN#19294237
概要
Apache Strutsには、ClassLoaderが操作可能な脆弱性が存在します。Apache Strutsが動作しているサーバ上で、遠隔の第三者によって、情報を窃取されたり、任意のコードを実行されたりするなどの可能性があります。
対象製品
ESMPRO/ServerManager
影響の有無
対象となる製品のバージョン
- ESMPRO/ServerManager Ver5.75およびそれ以前
対処方法
InfoCage セキュリティリスク管理
影響の有無
対象となる製品のバージョン
対処方法
- InfoCage セキュリティリスク管理 V2.0.1~V2.1.3
次のページにて本脆弱性に対応した修正モジュールを公開しています。
尚、修正モジュールは製品保守契約を結んでいただいたお客様に限定して提供させていただいています。
https://www.support.nec.co.jp/View.aspx?id=9010103317
- InfoCage セキュリティリスク管理 V1.0.0~V1.0.6
修正モジュールの公開を予定しています。
InfoCage PCセキュリティ
影響の有無
- Apache Strutsを利用しているため、影響を受ける可能性があります。
対象となる製品のバージョン
- InfoCage PCセキュリティ 全バージョン
- Microsoft Windows Server 2008 R2 Enterprise/Standard 日本語64bit 版 (SP1)
- Microsoft Windows Server 2008 Enterprise/Standard 日本語32bit 版 (SP2)
- Microsoft Windows Server 2003 Enterprise/Standard 日本語32bit 版 (SP1、SP2)
- Microsoft Windows Server 2003 R2 Enterprise/Standard 日本語32bit 版 (SP2)
対処方法
StarOffice X 検索関連
影響の有無
対象となる製品のバージョン
- 2.0~5.0
対処方法
下記の物件を適用してください。
- StarOffice X Apache Struts 脆弱性対応モジュール V5.0.00.01 オーバーライト
- StarOffice X Apache Struts 脆弱性対応 V4.0.01.04 オーバーライト
- StarOffice X Apache Struts 脆弱性対応 V3.1.03.02 オーバーライト
- StarOffice X Apache Struts 脆弱性対応モジュール V2.0.07.01 オーバーライト
オーバーライト物件につきましては弊社営業にお問い合わせください。
SystemDirector Enterprise
影響の有無
CVE-2014-0114の影響があります。
対象となる製品のバージョン
- SystemDirector Enterprise for Java Professional Edition Struts拡張モデル 全バージョン
- SystemDirector Enterprise for Java Express Edition Strutsモデル 全バージョン
※ SDE V8.3以降へのバージョンアップをお願いします。それより前のバージョンについては以下の対処方法をご確認ください。
対処方法
2. SystemDirector Enterprise for Java Express Edition
ソースプログラムの再ビルドを実施してください。
パッチとソースプログラムにつきましては弊社営業にお問い合わせください。
WebOTX
影響の有無
対象となる製品のバージョン
- WebOTX Web Edition V5.1~V5.2/V6.1~V6.5
- WebOTX Standard-J Edition V5.1~V5.2/V6.1~V6.5
- WebOTX Standard Edition V5.1~V5.2/V6.1~V6.5
- WebOTX Enterprise Edition V5.1~V5.2/V6.1~V6.5
- WebOTX Application Server V7.1
- WebOTX Developer V8.2~V8.4/V9.1~V9.2(with Developer's Studio のみ)
- WebOTX Portal V8.3~V8.4/V9.1
- WebOTX RFID Manager Enterprise V7.1
- RFID Manager Standard V2.0
- RFID Manager Lite V2.0
対処方法
- WebOTX Web Edition V5.1~V5.2
- WebOTX Standard-J Edition V5.1~V5.2
- WebOTX Standard Edition V5.1~V5.2
- WebOTX Enterprise Edition V5.1~V5.2
Apache Struts 1.0.2を含んだサンプルを同梱しています(サンプル名:examples)。
[対策]
<WebOTXインストールフォルダ>\WebCont\webapps\examples
- WebOTX Web Edition V6.1~V6.5
- WebOTX Standard-J Edition V6.1~V6.5
- WebOTX Standard Edition V6.1~V6.5
- WebOTX Enterprise Edition V6.1~V6.5
- WebOTX Application Server V7.1
Web版運用管理コンソールで、Apache Struts 1.1もしくは、Apache Struts 1.2を利用しています。
[回避策]
次のページで公開しているサーブレットフィルタを適用することで、Web版運用管理コンソールの持つ脆弱性への攻撃を拒否するようにしてください。
https://www.support.nec.co.jp/View.aspx?id=9010103240
(2)Web版運用管理コンソールを利用していない場合
上記のサーブレットフィルタの適用以外に、Web版運用管理コンソールのポート番号(既定値では4848)に対し、外部からアクセスできないようにする対処(ファイアウォールの設定、もしくはWeb版運用管理コンソールの外部アクセスの無効化(※))を行うことでも対処可能です。
(※)Web版運用管理コンソールの外部アクセスの無効化は、Web版運用管理コンソールの受付アドレスをループバックアドレスに変更することで行えます。
コマンドイメージ:
otxadmin > set server.http-service.http-listener.admin-listener.address=127.0.0.1 |
- WebOTX Developer V8.2~V8.4/V9.1~V9.2(with Developer's Studio のみ)
Apache Struts 1.1を含んだサンプルを同梱しています(サンプル名:struts-sample)。
[対策]
今後、上記のサンプルを脆弱性が解消されたApache Struts 2.3.16.3を利用したものに置換することを予定しています。
対応時期は現在調整中です。
- WebOTX Portal V8.3~V8.4/V9.1
認証連携ポートレットでApache Struts 1.3.8を利用しています。
[対策]
対応時期は現在調整中です。
フィルタの追加方法については、次のページを参照してください。
https://www.support.nec.co.jp/View.aspx?id=9010103237
- WebOTX RFID Manager Enterprise V7.1
- RFID Manager Standard V2.0
- RFID Manager Lite V2.0
RFIDデバイス設定管理用コンソール(WebUI)でStruts 1.2.4を利用しています。
[対策]
対応時期は現在調整中です。
行ってください。
デフォルトではファイアウォールの例外設定を変更しないため、ファイアウォール
が有効な場合、既定ではローカルホストからのみアクセス可能な設定
となっています。
ファイアウォールの例外設定を行っている場合は、
管理用コンソール(WebUI)のポート番号(既定値では28080)についての
ファイアウォール設定が最小限のアクセス許可であることを確認し、
必要に応じて設定を変更してください。
ファイアウォール設定の確認・変更方法は各OSの説明書を参照してください。
WebOTXアプリケーションサーバのバージョンに関係なく、
該当のWebアプリケーションについて別途対策をする必要があります。
【WebOTX】Apache Strutsの脆弱性(CVE-2014-0094, CVE-2014-0112, CVE-2014-0113)への影響と対策について
https://www.support.nec.co.jp/View.aspx?id=3010100868
InfoFrame DocumentSkipper
影響の有無
対象となる製品のバージョン
- 全てのバージョン
対処方法
DocumentSkipper セキュリティパッチ(Struts脆弱性)https://www.support.nec.co.jp/View.aspx?id=9010103258
参考情報
JVN iPedia JVNDB-2014-002269:
Apache Struts の CookieInterceptor における ClassLoader を操作される脆弱性
https://jvndb.jvn.jp/ja/contents/2014/JVNDB-2014-002269.html
JVN iPedia JVNDB-2014-002308:
Apache Struts およびその他の製品で配布される Apache Commons BeanUtils における ClassLoader を操作される脆弱性
https://jvndb.jvn.jp/ja/contents/2014/JVNDB-2014-002308.html
JVN iPedia JVNDB-2014-002411:
Apache Struts の CookieInterceptor における ClassLoader を操作される脆弱性
https://jvndb.jvn.jp/ja/contents/2014/JVNDB-2014-002411.html
更新情報
- 2019/11/20
- 2018/02/05
- 2017/07/21
- 2016/07/08
- 2015/01/20