ページの先頭です。
ここから本文です。

技術情報

【GUARDIAN】 WEBGUARDIAN/クロスサイトスクリプティングが可能となる Apache の脆弱性に関する注意事項

WEBGUARDIAN V3.0.00~3.2.02 の検査サーバで動作する Apache にて、 クロスサイトスクリプティングと同様の攻撃が可能となる脆弱性が確認されました。
詳細につきましては、以下をご参照いただけますようお願いいたします。

1  内容

Apache 2.0.62 以前および 2.2.7 以前において、413 エラーページを返す際に HTTP リクエストとして送られたメソッド名をエスケープせずにそのままクライアントに返す脆弱性があります。
WEBGUARDIAN V3.0.00~3.2.02 の検査サーバでは上記該当バージョンの Apache を利用しているため、 WEBGUARDIAN 検査サーバにアクセスするクライアントPCが、 上記脆弱性によってクロスサイトスクリプティングと同様の攻撃 (例:スクリプトの実行や閲覧コンテンツの改ざん等) を受ける可能性があります。

※WEBGUARDIAN 検査サーバの Apache はプロキシーとして動作する一方、 フィルタリング時のブロック画面のアイコンをクライアントに返す際にはウェブサーバーとして動作するため、 本脆弱性の影響を受けます。

※GUARDIANWALL、WEBGUARDIAN の管理サーバで動作する Apache は、バージョンが 1.3系 となるため本脆弱性は該当いたしません。


2  回避策

WEBGUARDIAN V3.3.00 以降にバージョンアップしていただくことにより、 本脆弱性が修正されたバージョンの Apache が適用されます。
最新の WEBGUARDIAN V3.6.00 へのバージョンアップをご検討いただきますようお願いいたします。

なお、バージョンアップを実施いただくまで、 以下の手順で Apache の設定を変更することで本脆弱性を回避することが可能です。

<設定ファイルの編集での回避手順>
※操作は管理サーバ上で行います。
(管理サーバと検査サーバがそれぞれ別の筺体にインストールされている場合、検査サーバ側での操作はありません)

(1) 管理サーバの設定ファイル /opt/Guardian/Admin/etc/wg/httpd.conf.tpl の最終行に以下の設定を追加します。

ErrorDocument 413 "Request Entity Too Large"
(2) 管理サーバで下記コマンドを実行します。
(WEBGUARDIAN 検査サーバに設定を反映し、WEBGUARDIAN 検査サーバのサービスを再起動します)
# /opt/Guardian/Admin/support/pushWebWG -r httpd

製品名カテゴリ

GUARDIANWALL

対象製品

品名: WEBGUARDIAN
リビジョン: V3.0, V3.1, V3.2
対象OS: Linux
  • コンテンツID: 3140100485
  • 公開日: 2011年08月31日
  • 最終更新日:2018年10月12日

アンケート

サポート情報充実のためアンケートにご協力をお願いいたします。



コメント欄:
ここからページ共通メニューです。 ページ共通メニューを読み飛ばす。
ページ共通メニューここまで。