WEBGUARDIAN V3.0.00~3.2.02 の検査サーバで動作する Apache にて、
クロスサイトスクリプティングと同様の攻撃が可能となる脆弱性が確認されました。
詳細につきましては、以下をご参照いただけますようお願いいたします。
1 内容
Apache 2.0.62 以前および 2.2.7 以前において、413 エラーページを返す際に
HTTP リクエストとして送られたメソッド名をエスケープせずにそのままクライアントに返す脆弱性があります。
WEBGUARDIAN V3.0.00~3.2.02 の検査サーバでは上記該当バージョンの Apache を利用しているため、
WEBGUARDIAN 検査サーバにアクセスするクライアントPCが、
上記脆弱性によってクロスサイトスクリプティングと同様の攻撃 (例:スクリプトの実行や閲覧コンテンツの改ざん等) を受ける可能性があります。
※WEBGUARDIAN 検査サーバの Apache はプロキシーとして動作する一方、
フィルタリング時のブロック画面のアイコンをクライアントに返す際にはウェブサーバーとして動作するため、
本脆弱性の影響を受けます。
※GUARDIANWALL、WEBGUARDIAN の管理サーバで動作する Apache は、バージョンが 1.3系 となるため本脆弱性は該当いたしません。
2 回避策
WEBGUARDIAN V3.3.00 以降にバージョンアップしていただくことにより、
本脆弱性が修正されたバージョンの Apache が適用されます。
最新の WEBGUARDIAN V3.6.00 へのバージョンアップをご検討いただきますようお願いいたします。
なお、バージョンアップを実施いただくまで、
以下の手順で Apache の設定を変更することで本脆弱性を回避することが可能です。
<設定ファイルの編集での回避手順>
※操作は管理サーバ上で行います。
(管理サーバと検査サーバがそれぞれ別の筺体にインストールされている場合、検査サーバ側での操作はありません)
(1) 管理サーバの設定ファイル /opt/Guardian/Admin/etc/wg/httpd.conf.tpl の最終行に以下の設定を追加します。
ErrorDocument 413 "Request Entity Too Large"
(2) 管理サーバで下記コマンドを実行します。
(WEBGUARDIAN 検査サーバに設定を反映し、WEBGUARDIAN 検査サーバのサービスを再起動します)
# /opt/Guardian/Admin/support/pushWebWG -r httpd