ページの先頭です。
ここから本文です。

お知らせ

[WebOTX]Apache Tomcat のデフォルトサーブレットにおけるセキュリティマネージャの制限を回避される脆弱性(CVE-2014-0096)への影響と対策について

概要

セキュリティ脆弱性 CVE-2014-0096 が報告されました。

デフォルトサーブレットは、XSLT スタイルシートを適切に制限しないため、第三者により、巧妙に細工された Web アプリケーションを介して、セキュリティマネージャの制限を回避され、任意のファイルを読まれる脆弱性が存在します。

詳細は、以下の URL を参照してください。


影響を受ける条件

細工された Web アプリケーションが配備されている場合に影響を受けます。

影響のある製品

  • WebOTX Web Edition V6.1~V6.5
  • WebOTX Standard-J Edition V6.1~V6.5
  • WebOTX Standard Edition V6.1~V6.5
  • WebOTX Enterprise Edition V6.1~V6.5
  • WebOTX UDDI Registry V1.1~V7.1
  • WebOTX 開発環境 V6.1~V6.5
  • WebOTX Developer V7.1~V8.5
  • WebOTX Application Server Web Edition V7.1~V8.1
  • WebOTX Application Server Standard-J Edition V7.1~V8.1
  • WebOTX Application Server Standard Edition V7.1~V8.1
  • WebOTX Application Server Enterprise Edition V7.1~V8.1
  • WebOTX Application Server Express V8.2~V8.5
  • WebOTX Application Server Foundation V8.2~V8.5
  • WebOTX Application Server Standard V8.2~V8.5
  • WebOTX Application Server Enterprise V8.2~V8.5
  • WebOTX Enterprise Service Bus V6.4~V8.5
  • WebOTX SIP Application Server Standard Edition V7.1~V8.1
  • WebOTX Portal V8.2~V8.5
  • WebOTX Application Server Express V9.1~V9.2
  • WebOTX Application Server Standard V9.2
  • WebOTX Application Server Enterprise V9.2
  • WebOTX Portal V9.1

対処方法

パッチの公開時期は現在検討中です。

急ぎでパッチが必要な場合は調整しますのでご相談ください。


回避方法

回避方法はありません。

細工された Web アプリケーションを配備されないように、Web版運用管理コンソールのポート番号(既定値では4848(WebOTX V7以前)、もしくは5858(WebOTX V8以降))や、運用管理ポート(既定値では6212)に対し、外部からアクセスできないようにする対処(ファイアウォールの設定、もしくはWeb版運用管理コンソールの外部アクセスの無効化(※))を行うことでも対処可能です。

(※)Web版運用管理コンソールの外部アクセスの無効化は、Web版運用管理コンソールの受付アドレスをループバックアドレスに変更することで行えます。

    以下にコマンドイメージを記します。

    otxadmin > set server.http-service.http-listener.admin-listener.address=127.0.0.1

製品名カテゴリ

WebOTX
WebOTX Application Server

  • コンテンツID: 3010100991
  • 公開日: 2014年07月29日
  • 最終更新日:2014年07月29日
ここからページ共通メニューです。 ページ共通メニューを読み飛ばす。