作成者: BEA Systems Inc.
概要: BEA Tuxedo管理コンソールの脆弱性を保護するためのパッチの提供
影響を受ける製品: TuxedoおよびWebLogic Enterprise
脅威レベル: 低
重大度: 中
WebLogic ServerおよびWebLogic Expressの特定のバージョンにおいて、セキュリティ脆弱性の原因となる可能性がある問題が、Corsaire Limitedのご指摘により確認されました。この問題を修正するためのパッチが提供されています(後続のセクションIIを参照)。BEA Systemsでは、潜在的なセキュリティの問題を最も緊急度の高い問題として取り扱い、お客様のすべての資産のセキュリティを確保するために可能な限りの措置を講じます。結果として、弊社では以下の対処策を強く提案します。
- I. 以下の勧告に目を通します。
- II. 対処方法を適用します。
- III. 今後のセキュリティ勧告に関心をお持ちのユーザをご存知の場合は、この勧告に含まれる、登録に関する手順をぜひ転送してください。
I. 勧告
BEA Tuxedo管理コンソールはCGIアプリケーションです。管理コンソールは、初期化ファイルに対するPATHなど、いくつかの起動引数を受け取ります。これらの引数のフォーマットと妥当性が検査されていません。管理コンソールがこれらの引数を処理すると、次のような問題が発生する可能性があります。- リモートファイルの暴露: この引数でさまざまなパスの値を指定すると、管理コンソールを使用して、ファイルの存在を判別することができます。
- サービスの拒否: 攻撃者は、引数の1つとして、有効なファイルではなく装置名を指定する可能性があります。これにより、有効なユーザが管理コンソールにログインしようとすると、ハングする場合があります。また、管理コンソールプロセスを実行するサーバの安定性にも影響があります。
- クロスサイトスクリプティング(XSS) - 引数が無効なファイル名の場合でも、管理コンソールはそれをそのまま使用します。注意深く作成されたファイル名を使用することで、JavaScriptなどのコードをユーザのコンテキストで実行できます。このようなユーザが、知らずにURLをクリックすると、重要な情報が攻撃者に知られてしまう可能性があります。
この脆弱性の影響を受けるのは、TuxedoとWebLogic Enterpriseのインストールです。
次のバージョンのTuxedoとWebLogic Enterpriseが、この脆弱性の影響を受けます。
- Tuxedo 8.1、Tuxedo 8.0、Tuxedo 7.1、Tuxedo 6.5、Tuxedo 6.4、Tuxedo 6.3(全プラットフォーム対象)
- WebLogic Enterprise 5.1、WebLogic Enterprise 5.0.1、WebLogic Enterprise 4.2(全プラットフォーム対象)
II. 対処方法
BEAは、Tuxedo管理コンソールなどの管理ツールでは、信頼できるドメインだけにアクセスを制限することを強くお勧めします。さらに、以下の一連の対処方法を実施できます。
- Tuxedo 8.1の場合:
ローリングパッチ62以降を適用します。
- 他の全リリースの場合:
- Tuxedo 8.1にアップグレードします。
- または、BEAカスタマサポートに連絡して、ご使用のリリースに対する修正をリクエストします。
目的のハードウェアプラットフォーム用のパッチを入手するには、保守契約をご締結のカスタマサポート窓口(BEAパートナ(販売代理店)、またはBEAカスタマサポート)までご連絡ください。
BEA Systemsは、当社のすべてのセキュリティ勧告で推奨される修正をお客様が適用されることを強く提案します。また、最新のローリングパッチがリリースされたなら直ちに適用していただくことも要請します。ローリングパッチには、製品の各バージョンに対するすべてのバグ修正が累積的に含まれています。
III. 参考資料
- XSSに関する最良の参考情報は、 http://unc.dl.sourceforge.net/sourceforge/owasp/OWASPWebApplicationSecurityTopTen-Version1.pdfにあります。これは、 http://www.owasp.org/によって公開されている情報です。A4節(「XSS」)とA6節(「Command Injection Flaws」)を参照してください。
- XSSについての簡単なFAQが、 http://www.cgisecurity.com/articles/xss-faq.shtmlにあります。
- XSSに関するCERTによる勧告の1つ(多くの勧告があります): http://www.cert.org/tech_tips/malicious_code_mitigation.html.
IV. セキュリティに関する伝達方針
BEA製品にセキュリティ関連の問題が見つかった場合、BEA Systemsは勧告および適切な対策を示した指示を配信させていただく方針です。お客様のサイト、データ、およびコードのセキュリティは当社にとって最優先事項ですので、セキュリティ関連の問題はすべて包み隠さずはっきりとお伝えすることを約束します。
BEAは、製品のセキュリティに関する勧告のみを目的とした、パーミッションベースのメーリングリストを開設いたしました。ユーザがこのメーリングリストに参加しており、そのユーザが利用しているBEA製品にセキュリティ関連の問題が存在する場合、BEAは必要な勧告および指示を、適切な対処策とともに電子メールで配信させていただく方針です。
このメッセージは、BEA WebLogicセキュリティ勧告に参加されているお客様に配信されています。メーリングリストにご登録いただきありがとうございます。
お客様のサイトにセキュリティ関連の問題を担当されるユーザが他にもいる場合は、次のURLでの登録をお勧めください。
http://contact2.bea.com/bea/www/advisories/login.jsp
V. セキュリティ関連の問題の報告
BEA製品のセキュリティに関する問題の可能性を報告していただける電子メールアドレスを設けました。セキュリティの問題に関する報告は、 security-report@bea.comまでお送りください。このアドレスに対するすべてのメールは直ちに確認され、お客様のすべての資産の継続的なセキュリティを確保するために必要なあらゆる措置が講じられます。
このメッセージの信頼性についての疑問または懸念がありましたら、BEAテクニカルサポート( support@bea.com)までご連絡ください。
ご協力ありがとうございます。
BEA Systems, Inc.
