[WebOTX]Apache Tomcat のデフォルトサーブレットにおけるセキュリティマネージャの制限を回避される脆弱性(CVE-2014-0096)への影響と対策について
概要
セキュリティ脆弱性 CVE-2014-0096 が報告されました。
デフォルトサーブレットは、XSLT スタイルシートを適切に制限しないため、第三者により、巧妙に細工された Web アプリケーションを介して、セキュリティマネージャの制限を回避され、任意のファイルを読まれる脆弱性が存在します。
詳細は、以下の URL を参照してください。
影響を受ける条件
細工された Web アプリケーションが配備されている場合に影響を受けます。
影響のある製品
- WebOTX Web Edition V6.1~V6.5
- WebOTX Standard-J Edition V6.1~V6.5
- WebOTX Standard Edition V6.1~V6.5
- WebOTX Enterprise Edition V6.1~V6.5
- WebOTX UDDI Registry V1.1~V7.1
- WebOTX 開発環境 V6.1~V6.5
- WebOTX Developer V7.1~V8.5
- WebOTX Application Server Web Edition V7.1~V8.1
- WebOTX Application Server Standard-J Edition V7.1~V8.1
- WebOTX Application Server Standard Edition V7.1~V8.1
- WebOTX Application Server Enterprise Edition V7.1~V8.1
- WebOTX Application Server Express V8.2~V8.5
- WebOTX Application Server Foundation V8.2~V8.5
- WebOTX Application Server Standard V8.2~V8.5
- WebOTX Application Server Enterprise V8.2~V8.5
- WebOTX Enterprise Service Bus V6.4~V8.5
- WebOTX SIP Application Server Standard Edition V7.1~V8.1
- WebOTX Portal V8.2~V8.5
- WebOTX Application Server Express V9.1~V9.2
- WebOTX Application Server Standard V9.2
- WebOTX Application Server Enterprise V9.2
- WebOTX Portal V9.1
対処方法
パッチの公開時期は現在検討中です。
急ぎでパッチが必要な場合は調整しますのでご相談ください。
回避方法
回避方法はありません。
細工された Web アプリケーションを配備されないように、Web版運用管理コンソールのポート番号(既定値では4848(WebOTX V7以前)、もしくは5858(WebOTX V8以降))や、運用管理ポート(既定値では6212)に対し、外部からアクセスできないようにする対処(ファイアウォールの設定、もしくはWeb版運用管理コンソールの外部アクセスの無効化(※))を行うことでも対処可能です。
(※)Web版運用管理コンソールの外部アクセスの無効化は、Web版運用管理コンソールの受付アドレスをループバックアドレスに変更することで行えます。
以下にコマンドイメージを記します。
otxadmin > set server.http-service.http-listener.admin-listener.address=127.0.0.1
製品名カテゴリ
WebOTX
WebOTX Application Server
-
コンテンツID:
3010100991
-
公開日:
2014年07月29日
-
最終更新日:2014年07月29日