Japan
サイト内の現在位置を表示しています。
CGI ウェブサーバがヘッダ Proxy の値を環境変数 HTTP_PROXY に設定する脆弱性
掲載番号:NV16-020
脆弱性情報識別番号:JVNVU91485132, VU#797896
概要
CGI または類似のコンテキストで動作しているウェブサーバには、クライアントが指定したヘッダ Proxy の値を内部の環境変数 HTTP_PROXY に登録してしまう脆弱性が存在します。
この脆弱性によって、内部のサブリクエストに中間者攻撃 (man-in-the-middle attack) を受けたり、サーバを任意のホストに接続させられたりする可能性があります。
対象製品
WebOTX
影響の有無
(1)、(2)のいずれか、または両方に合致する場合、本脆弱性の影響を受ける可能性があります。
(1) 以下の条件すべてに合致する場合
WebOTX Webサーバ上で動作するCGIアプリケーションにおいて、Webサーバの環境変数 HTTP_PROXYを参照し、それをもとに通信を行っている場合
(2) 以下の条件に合致する場合
本脆弱性に対する WebOTX の最新の対応状況等は下記からご確認いただけます。
https://www.support.nec.co.jp/View.aspx?id=3010101876
対象となる製品のバージョン
- WebOTX Web Edition V4.1~V6.5
- WebOTX Standard-J Edition V4.1~V6.5
- WebOTX Standard Edition V4.1~V6.5
- WebOTX Enterprise Edition V4.1~V6.5
- WebOTX Application Server Web Edition V7.1~V8.1
- WebOTX Application Server Standard-J Edition V7.1~V8.1
- WebOTX Application Server Express V8.2~V9.4
- WebOTX Application Server Foundation V8.2~V8.5
- WebOTX Application Server Standard V8.2~V9.4
- WebOTX Application Server Enterprise V8.2~V9.4
- WebOTX 開発環境 V6.1~V6.5
- WebOTX Developer V7.1~V8.1
- WebOTX Developer (with Developer's Studio) V8.2~V9.4
- WebOTX Enterprise Service Bus V6.4~V9.3
- WebOTX Portal V8.2~V9.3
- WebOTX SIP Application Server Standard Edition V7.1~V8.1
対処方法
- WebOTX Webサーバ2.2/2.4を使用している場合
なお、パッチモジュールは製品保守契約を結んでいただいたお客様に限定して提供させていただいています。
まだ契約がお済でないお客様は、保守契約締結をお願いします。
- WebOTX Webサーバを利用している場合(全バージョン共通)
- WebOTX Webサーバ2.0/2.2/2.4を使用している場合
設定方法は、WebOTXのバージョンによって異なります。
- WebOTX V6.5~V9.4 をご利用の場合
<WebOTXインストールディレクトリ>/domains/<ドメイン名>/config/WebServer/httpd.confにて、次の定義を行います。
1-1. コメントアウトを解除(先頭の#を削除)します。
#LoadModule headers_module /WebServer*/modules/mod_headers.so ↓ LoadModule headers_module /WebServer*/modules/mod_headers.so ※ "WebServer*"は、Webサーバのバージョン毎に異なり、それぞれ、 次のようになります。 Webサーバ 2.0: WebServer2 Webサーバ 2.2: WebServer22 Webサーバ 2.4: WebServer24 |
RequestHeader unset Proxy |
otxadmin> login --user admin --password **** --port 6212 otxadmin> invoke server.WebServer.stop otxadmin> invoke server.WebServer.start |
- WebOTX V6.1~V6.4 をご利用の場合
※ mod_headers.so は、当該バージョンのWebOTX Webサーバには バンドルしておりません。Apache.orgのサイト等から、別途入手する必要があります。
※ "{path-to}"には、mod_headers.soが存在するディレクトリを 指定してください。
2. Webサーバを再起動します。
otxadmin> login --user admin --password **** --port 6212 otxadmin> invoke server.WebServer.stop otxadmin> invoke server.WebServer.start |
- CGIServlet をご使用の場合
CGIServlet機能の利用有無は以下のファイルを確認してください。
- V5.1~V5.3
{Webコンテナインストールディレクトリ}/conf/web.xml |
- V6.1~V9.4
{ドメインインストールディレクトリ}/config/default-web.xml |
<servle> <servlet-name>cgi</servlet-name> <servlet><servlet-class>org.apache.catalina.servlets.CGIServlet</servlet-class> ・・・・・ |
フィルタ機能については以下を参照してください。
Servlet 3.0 (6. Filtering)
https://jcp.org/en/jsr/detail?id=315
Servlet 2.4/2.5 (6. Filtering)
https://jcp.org/en/jsr/detail?id=154
Servlet 2.3 (6. Filtering)
https://jcp.org/en/jsr/detail?id=53
参考情報
Japan Vulnerability Notes JVNVU#91485132:
CGI ウェブサーバがヘッダ Proxy の値を環境変数 HTTP_PROXY に設定する脆弱性
https://jvn.jp/vu/JVNVU91485132/
CERT/CC Vulnerability Note VU#797896:
CGI web servers assign Proxy header values from client requests to internal HTTP_PROXY environment variables
https://www.kb.cert.org/vuls/id/797896
CVE-2016-5385, CVE-2016-5386, CVE-2016-5387, CVE-2016-5388, CVE-2016-1000109, CVE-2016-1000110:
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-5385
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-5386
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-5387
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-5388
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-1000109
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-1000110
更新情報
- 2016/10/31