作成者: BEA Systems Inc.
概要: WebLogic Integration 7.0またはWebLogic Server 7.0サービスパック1でポリシーロールとマッピングが無視されるのを防ぐためのパッチの提供
影響を受ける製品: BEA WebLogic Platform、WebLogic Integration、WebLogic Server、およびWebLogic Express
脅威レベル:
WebLogic Integration - 高
WebLogic ServerおよびWebLogic Express - 低
重大度: 高
BEA WebLogic Integration、WebLogic Server、およびWebLogic Expressの特定のバージョンにおいて、セキュリティ脆弱性の原因となる可能性がある問題が、最近になって確認されました。この問題を修正するために、WebLogic Integrationについてはパッチが、またWebLogic ServerとWebLogic Expressについてはパッチと対処策の両方が提供されています(後続のセクションIIを参照)。BEAでは、潜在的なセキュリティの問題を最も緊急度の高い問題として取り扱い、お客様のすべての資産のセキュリティを確保するために可能な限りの措置を講じます。結果として、弊社では以下の対処策を強く提案します。
I. 以下の勧告に目を通します。
II.対処方法を適用します。
III.今後のセキュリティ勧告に関心をお持ちのユーザをご存知の場合は、この勧告に含まれる、登録に関する手順をぜひ転送してください。
I. 勧告
WebLogic Integration 7.0または7.0サービスパック1を使用しているとき、またはWebアプリケーションをWebLogic Server 7.0サービスパック1に移行しているときに関係するセキュリティ脆弱性が存在します。この脆弱性により、セキュリティポリシーが施行されないままWebアプリケーションが実行される可能性があります。この脆弱性の影響を受けるのは、BEA WebLogic Integrationの次に示すリリースです。
- バージョン: BEA WebLogic Integration 7.0および7.0サービスパック1
この脆弱性の影響を受けるのは、BEA WebLogic ServerおよびWebLogic Expressの次に示すリリースです。
- バージョン: BEA WebLogic ServerおよびWebLogic Express 6.0、6.1、7.0、および7.0.0.1からのアップグレード時のBEA WebLogic ServerおよびWebLogic Express 7.0サービスパック1
原因
WebLogic Server 7.0サービスパック1で、Webアプリケーション関連のセキュリティ脆弱性が発見されました。WebLogic Server 7.0.0.1およびそれ以前のリリースのWebLogic Serverで、Servlet 2.3仕様のサーブレットマッピング(「SRV.11.2 Specification of Mappings」のセクションを参照)に対し、ドキュメントに記述のない拡張が行われていました。具体的には、「*.」または「/」のどちらでも始まらないURLパターンは、「/」がプレフィックスに付くものとして扱われていました。次に例を示します。
- 7.0 WebLogic Server GAのweb.xmlのURLパターン
*
は、Servlet 2.3の次のURLパターンと等価です。
/*
- 7.0 WebLogic Server GAのweb.xmlのURLパターン
foo.jsp
は、Servlet 2.3の次のURLパターンと等価です。
/foo.jsp
- 7.0 WebLogic Server GAのweb.xmlのURLパターン
mydir/bar.jsp
は、Servlet 2.3の次のURLパターンと等価です。
/mydir/bar.jsp
これはServlet 2.3仕様の拡張でしたが、ドキュメントには記述がなく、いくつかのWebLogic Serverサンプルを含む多くのアプリケーションがこの機能を利用していました。WebLogic Server 7.0サービスパック1では、この拡張が機能しなくなっています。そのため、この拡張構文を利用していたWebアプリケーションのロールマッピングおよびポリシーは、WebLogic Server 7.0サービスパック1では施行されません。
WebLogic Serverに関しては、先頭のスラッシュが含まれるようにweb.xmlファイルの内容を変更する(上に示したWebLogic Server 7.0用のパターンを、その次に示したServlet 2.3準拠のパターンに置き換える)か、または後で説明するパッチを適用することによってこの問題を修正できます。
WebLogic Integrationに関しては、後で説明するパッチを適用することによってこの問題を修正できます。
II. 対処方法
BEAでは、以下の一連の対処方法に従うことを強く推奨します。- WebLogic Integration 7.0または7.0サービスパック1の場合
-
- WebLogic Platform 7.0サービスパック1にアップグレードし、次のパッチを適用します。
ftp://anonymous:dev2dev%40bea.com@ftpna.bea.com/pub/releases/security/CR087623_70SP1.zip - WebLogic Platform 7.0サービスパック2が公開された後は、7.0サービスパック1とこのパッチの代わりにサービスパック2を利用できます。
- WebLogic Platform 7.0サービスパック1にアップグレードし、次のパッチを適用します。
- WebLogic Server 7.0サービスパック1の場合
-
- 以下の対処策を適用します。
先頭のスラッシュが含まれるようにweb.xmlファイルの内容を変更する(上に示したWebLogic Server 7.0用のパターンを、その次に示したServlet 2.3準拠のパターンに置き換える)ことによって、この問題を修正できます。 -
または - 次のパッチを適用します。
ftp://anonymous:dev2dev%40bea.com@ftpna.bea.com/pub/releases/security/CR086158_70sp1.jar - サービスパック2が公開された後は、上記のパッチの代わりにその.jarを利用できます。
- 以下の対処策を適用します。
http://commerce.beasys.com/downloads/weblogic_server.jsp#wls
注: BEA WebLogic ServerおよびWebLogic Expressのセキュリティについての情報は、 http://edocs.beasys.co.jp/e-docs/wls/docs81/security.htmlをご覧ください。特定のプロダクション環境のセキュリティに関する情報については、 http://edocs.beasys.co.jp/e-docs/wls/docs81/lockdown/index.htmlをご覧ください。弊社では、サーバのデプロイメントが安全にコンフィグレーションされていることをお客様が確信できるように、このドキュメントに再度目を通されることを強くお勧めします。
III. セキュリティに関する伝達方針
BEA製品にセキュリティ関連の問題が見つかった場合、BEA Systemsは勧告および適切な対策を示した指示を配信させていただく方針です。お客様のサイト、データ、およびコードのセキュリティは当社にとって最優先事項ですので、セキュリティ関連の問題はすべて包み隠さずはっきりとお伝えすることを約束します。BEAは、製品のセキュリティに関する勧告のみを目的とした、パーミッションベースのメーリングリストを開設いたしました。ユーザがこのメーリングリストに参加しており、そのユーザが利用しているBEA製品にセキュリティ関連の問題が存在する場合、BEAは必要な勧告および指示を、適切な対処策とともに電子メールで配信させていただく方針です。
このメッセージは、BEA WebLogicセキュリティ勧告に参加されているお客様に配信されています。メーリングリストにご登録いただきありがとうございます。
お客様のサイトにセキュリティ関連の問題を担当されるユーザが他にもいる場合は、次のURLでの登録をお勧めください。
http://contact2.bea.com/bea/www/advisories/login.jsp
IV. セキュリティ関連の問題の報告
BEA製品のセキュリティに関する問題の可能性を報告していただける電子メールアドレスを設けました。セキュリティの問題に関する報告は、 security-report@bea.comまでお送りください。このアドレスに対するすべてのメールは直ちに確認され、お客様のすべての資産の継続的なセキュリティを確保するために必要なあらゆる措置が講じられます。このメッセージの信頼性についての疑問または懸念がありましたら、BEAテクニカルサポート( support@bea.com)までご連絡ください。
ご協力ありがとうございます。
BEA Systems, Inc.
