Japan
サイト内の現在位置を表示しています。
WebOTX Web コンテナ:Apache Tomcat の Apache HTTP Server との組合せによるディレクトリトラバーサルの脆弱性 について (2009年04月03日時点)
1. 概要
Apache Tomcat では、URLに含まれる""(バックスラッシュ)やエンコード化されたバックスラッシュ"%5C" の文字列を、有効なディレクトリの境界("/")として解釈してしまうため、Apache Tomcat と Apache HTTP Server との組み合わせで特定のApache用コネクタモジュール (mod_proxy, mod_rewrite, mod_jk) を使用している場合ディレクトリトラバーサルの脆弱性が存在します。
コネクタモジュールにより Apache Tomcat の管理画面へアクセスできないように設定していても、これを利用して次のURLにアクセスすると、管理画面にアクセス出きる可能性があります。
"http://www.example.com/foo/%5C../manager/html"
もしパスワードが推測されるような簡単なものならログインされてしまい、リモートシェルを実行出来るような任意のWebアプリケーションを配備される可能性があります。
2. 問題のある製品名
次の製品が該当します。
- WebOTX Web Edition V4.x/V5.x
- WebOTX Standard-J Edition V4.x/V5.x
- WebOTX Standard Edition V4.x/V5.x
- WebOTX Enterprise Edition V4.x/V5.x
- WebOTX UDDI Registry V1.1~V2.1
なおWebOTX V6.x以降では、WebOTXが提供する「運用管理コンソール」は別ポートになっており、上記の手法ではアクセス出来ないため、Apache Tomcat のように任意のアプリケーションを配備されてしまう問題はありません。
また、Webサーバを連携した場合でも、上記のようにバックスラッシュや "%5C" により別のコンテキストにアクセスする事は出来ないようになっています。
3. 対処方法
WebOTX V4.xおよびWebOTX V5.xについて、以下の手順で管理用アプリケーション(/manager)を削除してください。
-
Webコンテナを停止します。
-
<Webコンテナ>/webapps/manager のディレクトリを削除(退避)します。
-
<Webコンテナ>/conf/server.xml を開き、以下の要素を削除します。
<Context path="/manager" ...>・・・</Context>
4. 参考ページ
- (JVNDB-2007-000217)Apache Tomcat の Apache HTTP Server との組合せによるディレクトリトラバーサルの脆弱性
- (CVE-2007-0450)Directory traversal vulnerability in Apache HTTP Server and Tomcat 5.x before 5.5.22 and 6.x before 6.0.10, when using certain proxy modules (mod_proxy, mod_rewrite, mod_jk), allows remote attackers to read arbitrary files via a .. (dot dot) sequence with combinations of (1) "/" (slash), (2) "" (backslash), and (3) URL-encoded backslash (%5C) characters in the URL, which are valid separators in Tomcat but not in Apache.
5. 更新履歴
- 2009/04/03
- 2007/05/16