概要
Apache HTTP Server 2.4には、次の脆弱性が存在します。
- Apache HTTP Serverのコア機能におけるHTTPレスポンス分割の問題
CVE-2024-42516
- mod_proxyがロードされたApache HTTP ServerにおけるSSRF(サーバサイドリクエストフォージェリ)
CVE-2024-43204
- Windows用Apache HTTP ServerにおけるSSRF(サーバサイドリクエストフォージェリ)
CVE-2024-43394
- mod_sslにおける、ユーザー指定のデータのエスケープ処理が不十分である問題
CVE-2024-47252
- 特定のmod_ssl構成において、信頼されたクライアントによるアクセス制御のバイパスが可能な問題
CVE-2025-23048
- 特定のプロキシ構成において、信頼できないクライアントによる意図的に発生可能なアサーションエラー
CVE-2025-49630
- 特定のmod_ssl構成において、中間者攻撃者によるTLSアップグレード攻撃が可能な問題
CVE-2025-49812
- 有効期間後のメモリが正しく解放されない問題
CVE-2025-53020
WebOTX AS V9.3~V12.1では、Webサーバとして、Apache HTTP Server 2.4.xをバンドルしています。調査の結果、WebOTX Webサーバ 2.4においても、上記脆弱性の影響を受けることが判明しています。
なお、Apache HTTP Server 2.4より前のバージョンについては、サポートが終了し、情報が公表されていません。脆弱性の影響がある可能性はありますが、Apache HTTP Server 2.4より前のパッチは提供されないため、WebOTXとしてもパッチの提供予定はありません。
影響のある製品
- WebOTX Application Server Express V9.3~V12.1
- WebOTX Application Server Standard V9.3~V12.1
- WebOTX Application Server Enterprise V9.3~V9.6
- WebOTX Application Server Standard Extended Option V11.1、V11.2
(※)WebOTX Enterprise Service Bus V9.3、V10.1、V10.3、V11.1、WebOTX Portal V9.3、V10.1、V10.4、V11.1にバンドルされているWebOTX Application Server Expressを使用している場合にも該当します。
詳細
■CVE-2024-42516
● 脆弱性の影響
HTTPレスポンスが分割されヘッダが挿入されることで、情報漏洩が生じる可能性があります。
● 脆弱性に該当する条件
HTTPまたはHTTPS通信を利用している場合に、本脆弱性の影響を受ける可能性があります。
■CVE-2024-43204
● 脆弱性の影響
意図しない外部や内部リソースへリクエストを送信させることによって、情報漏洩が生じる可能性があります。
● 脆弱性に該当する条件
mod_proxyおよびmod_headersモジュールを有効としている場合に、本脆弱性の影響を受ける可能性があります。
WebOTX Webサーバの設定ファイルは、mod_proxy、mod_headersモジュールをデフォルトでは無効化しており、利用しません。
■CVE-2024-43394
● 脆弱性の影響
意図しない外部や内部リソースへリクエストを送信させることによって、悪意のあるサーバに対してNTLMハッシュが漏洩する可能性があります。
● 脆弱性に該当する条件
Windows環境でmod_rewriteまたはmod_proxyモジュールを有効としている場合でフォワードプロキシまたはリバースプロキシ機能を利用している場合に、本脆弱性の影響を受ける可能性があります。
WebOTX Webサーバの設定ファイルは、mod_rewrite、mod_proxyモジュールをデフォルトでは無効化しており、利用しません。
■CVE-2024-47252
● 脆弱性の影響
SSL/TSL通信でクライアントが送信するデータのエスケープ処理が不十分のため、ログファイルが不正に書き換えられる可能性があります。
● 脆弱性に該当する条件
mod_sslモジュールを有効としている場合で、次の条件すべてに該当している場合に、本脆弱性の影響を受ける可能性があります。
・以下コマンドの結果が"true"の場合
otxadmin> login --user admin --password **** --port (ポート番号)
otxadmin> get server.WebServer.security-enabled
・CustomLog ディレクティブで%{<変数名>}xや、%{<変数名>}cを使用して
mod_ssl関連の変数(※)をログに記録している場合
ssl.conf(設定例)
--
CustomLog "||\"<略>/WebServer24/bin/rotatelogs.exe\" -n 5 \"<略>/logs/web/ssl_request.log\" 10M" \
"%{%Y-%m-%d %H:%M:%S}t %h %{SSL_PROTOCOL}x %{SSL_CIPHER}x \"%r\" %>s %b %D"
※mod_ssl関連の変数については、次のApacheマニュアルをご確認ください。
Environment Variables
■CVE-2025-23048
● 脆弱性の影響
TLS 1.3セッション再開を利用することで、信頼されたクライアントによるアクセス制御のバイパスが行われ、不正アクセスされる可能性があります。
● 脆弱性に該当する条件
mod_sslモジュールを有効としている場合で、次の条件すべてに該当している場合に、本脆弱性の影響を受ける可能性があります。
・以下コマンドの結果が"true"の場合
otxadmin> login --user admin --password **** --port (ポート番号)
otxadmin> get server.WebServer.security-enabled
・複数の仮想ホストに対して異なるクライアント認証を設定している場合
ssl.conf(設定例)
--
<VirtualHost *:443>
ServerName sample1.com
SSLCACertificateFile C:/WebOTX/WebServer24/conf/ssl.crt/ca1.crt
</VirtualHost>
<VirtualHost *:443>
ServerName sample2.com
SSLCACertificateFile C:/WebOTX/WebServer24/conf/ssl.crt/ca2.crt
</VirtualHost>
■CVE-2025-49630
● 脆弱性の影響
細工されたリクエストが送信され、アサーションエラー(Assertion Error)が発生することでサービス運用妨害(DoS)が発生する可能性があります。
● 脆弱性に該当する条件
mod_proxy_http2モジュールを有効としている場合で、次の条件すべてに該当している場合に、本脆弱性の影響を受ける可能性があります。
WebOTX Webサーバの設定ファイルは、mod_proxy_http2モジュールをデフォルトでは無効化しており、利用しません。
・以下コマンドの結果が"true"の場合
otxadmin> login --user admin --password **** --port (ポート番号)
otxadmin> get server.WebServer.http2-enabled
・ProxyPreserveHost Onでリバースプロキシ定義を行っている場合
httpd.conf(設定例)
--
ProxyPreserveHost On
ProxyPass /test/ h2c://backend.example.com/
ProxyPassReverse /test/ http://backend.example.com/
■CVE-2025-49812
● 脆弱性の影響
HTTP 非同期攻撃により、中間者攻撃者が TLS アップグレードを介して、セッションが乗っ取られる可能性があります。
● 脆弱性に該当する条件
mod_sslモジュールを有効としている場合で、次の条件すべてに該当している場合に、本脆弱性の影響を受ける可能性があります。
・以下コマンドの結果が"true"の場合
otxadmin> login --user admin --password **** --port (ポート番号)
otxadmin> get server.WebServer.security-enabled
・SSLEngineディレクティブで"optional"を設定している場合
ssl.conf
--
SSLEngine optional
■CVE-2025-53020
● 脆弱性の影響
メモリが開放されないことにより、サービス運用妨害(DoS)が発生する可能性があります。
● 脆弱性に該当する条件
HTTPまたはHTTPS通信を利用している場合に、本脆弱性の影響を受ける可能性があります。
対処方法
パッチの公開時期を現在検討中です。急ぎでパッチが必要な場合はご連絡ください。
(注意) パッチモジュールは製品保守契約を結んでいただいたお客様に限定して提供させていただいています。
まだ契約がお済みでないお客様は、保守契約締結の後、ダウンロードをお願いいたします。
回避方法
■CVE-2024-42516
ありません。
■CVE-2024-43204
ありません。
■CVE-2024-43394
ありません。
■CVE-2024-47252
ありません。
■CVE-2025-23048
SSLStrictSNIVHostCheckを有効にしてください。
有効化する方法は、次の通りです。
----------------------------------------
1. <WebOTXインストールディレクトリ>/domains/<ドメイン名>/config/WebServer/ssl.conf
をテキストエディタで開きます。
2. SSLStrictSNIVHostCheck onを定義します。
SSLStrictSNIVHostCheck on
3. Webサーバを再起動します。
otxadmin> invoke server.WebServer.stop
otxadmin> invoke server.WebServer.start
■CVE-2025-49630
ありません。
■CVE-2025-49812
ありません。
■CVE-2025-53020
ありません。
関連情報
本脆弱性問題の詳細は、次のURLを参照してください。
更新履歴
本サイトについてのご注意
- 弊社製品に関する正確なセキュリティ情報をご提供するよう努力しておりますが、それぞれの情報におきまして内容を予告なく変更することがありますので、あらかじめご了承ください。
- 本サイトに掲載した製品には他社の製品も含まれており、これらの製品の情報につきましては、他社から提供または公開された情報を基にしております。最新の情報につきましては製品開発元の情報を参照してください。
- 本サイトは弊社製品のセキュリティ情報の提供を目的としております。掲載情報に従い対応を行った(あるいは行わなかった)結果につきまして、弊社では責任を負いかねますのでご了承ください。
セキュリティ問題に関する情報は変化しておりますので、 お客様には常に最新の情報をご確認いただけますようお願い申し上げます。
製品名カテゴリ
WebOTX
WebOTX Application Server
WebOTX Service Integration
WebOTX Portal
対象製品
品名:
|
WebOTX Application Server Express V9.3~V12.1
|
品名:
|
WebOTX Application Server Standard V9.3~V12.1
|
品名:
|
WebOTX Application Server Enterprise V9.3~V9.6
|
品名:
|
WebOTX Application Server Standard Extended Option V11.1、V11.2
|
-
コンテンツID:
3010105083
-
公開日:
2025年08月04日
-
最終更新日:2025年08月04日