セキュリティアドバイザリ
セキュリティ勧告: (BEA08-197.00)

作成者: BEA Systems Inc.

概要: アカウントのロックが回避され総当たり(brute-force)パスワード攻撃によってアカウントが漏洩する

影響を受ける製品: WebLogic ServerおよびWebLogic Express

脅威レベル:
不正なログイン試行によるパスワードのロックアウトが回避される可能性があります。

重大度:
総当たり(brute-force)パスワード攻撃によって保護されたユーザアカウントに不正アクセスされる可能性があります。

WebLogic Serverの特定のバージョンにおいて、セキュリティ脆弱性の原因となる可能性がある問題が確認されました。この問題を修正するためのパッチが提供されています(後続のセクションIIを参照)。BEA Systemsでは、潜在的なセキュリティの問題を最も緊急度の高い問題として取り扱い、お客様のすべての資産のセキュリティを確保するために可能な限りの措置を講じます。結果として、弊社では以下の対処策を強く提案します。
I. 以下の勧告に目を通します。

II. 対処方法を適用します。

III.今後のセキュリティ勧告に関心をお持ちのユーザをご存知の場合は、この勧告に含まれる登録に関する手順をぜひ転送してください。

I. 勧告

総当たり(brute-force)攻撃を避けるために、WebLogic Serverは不正なログイン試行が何回かおこなわれた後ユーザアカウントをロックする機能を持っています。デフォルトではアカウントは5回のログイン試行の後30分間ロックされます。

ユーザがロックアウトされた後でも、特定の巧妙に構築されたURLへのログイン リクエストによってパスワードが正しいかどうかのヒントが与えられます。これは、洗練された攻撃者が総当たり(brute-force)パスワード攻撃、辞書(dictionary)攻撃または他の類似した攻撃をおこなうことを許します。

この問題はパッチの提供によって修正されました。サーブレットを使用する全てのサイトがこの脆弱性の影響を受ける可能性があります。


影響およびCVSS評価:

CVSS 評価値: 6.8 (中)
攻撃元区分 (AV): ネットワーク
攻撃条件の複雑さ (AC): 中
攻撃前の認証要否 (Au): なし
影響: 未認可のファイルのアップロード。機密性、完全性、可用性の一部が影響を受ける
脆弱性のタイプ: 権限の昇格
CVSS 基本値区分: (AV:N/AC:M/Au:N/C:P/I:P/A:P)

Complete CVSS Guide:
http://www.first.org/cvss/cvss-guide.html
Online Calculator: http://nvd.nist.gov/cvss.cfm?calculator

この脆弱性の影響を受けるのは、WebLogic ServerおよびWebLogic Expressの次に示すバージョンです。
  • WebLogic Server 10.0のメンテナンスパック1までの全リリース(全プラットフォーム対象)
  • WebLogic Server 9.2のメンテナンスパック2までの全リリース(全プラットフォーム対象)
  • WebLogic Server 9.1(全プラットフォーム対象)
  • WebLogic Server 9.0(全プラットフォーム対象)
  • WebLogic Server 8.1のサービスパック6までの全リリース(全プラットフォーム対象)
  • WebLogic Server 7.0のサービスパック7までの全リリース(全プラットフォーム対象)

II. 対処方法

BEA Systemsでは、以下の一連の対処方法に従うことを強く推奨します。

WebLogic Server 10.0
  1. WebLogic ServerおよびWebLogic Express 10.0メンテナンスパック1にアップグレードします。
  2. Smart Updateを使用してCR328282の10.0MP1用パッチをインストールします。
注:パッチを有効にするために全てのWebLogic Serverインスタンスを再起動する必要があります。
WebLogic Server 10.0メンテナンスパック2にはこのパッチの機能が組み込まれる予定です。

WebLogic Server 9.2
  1. WebLogic ServerおよびWebLogic Express 9.2メンテナンスパック2にアップグレードします。
  2. Smart Updateを使用してCR328282の9.2MP2用パッチをインストールします。
注:パッチを有効にするために全てのWebLogic Serverインスタンスを再起動する必要があります。
WebLogic Server 9.2メンテナンスパック3にはこのパッチの機能が組み込まれる予定です。

WebLogic Server 9.1
  1. Smart Updateを使用してCR328282の9.1用パッチをインストールします。
注:パッチを有効にするために全てのWebLogic Serverインスタンスを再起動する必要があります。

WebLogic Server 9.0
  1. support.bea.comからBug ID CR239280を検索し、9.0 GA コンボパッチをインストールします。
  2. 以下に示すパッチをダウンロードします。
  3. ftp://anonymous:dev2dev%40bea.com@ftpna.bea.com/pub/releases/security/CR328282_900.jar
  4. パッチのjarをPATCH_CLASSPATHの最後に追加します。
注:パッチを有効にするために全てのWebLogic Serverインスタンスを再起動する必要があります。

WebLogic Server 8.1
  1. WebLogic ServerおよびWebLogic Express 8.1サービスパック6にアップグレードします。
  2. 以下に示すパッチをダウンロードします。
  3. ftp://anonymous:dev2dev%40bea.com@ftpna.bea.com/pub/releases/security/CR328282_81sp6.jar
  4. パッチのjarをCLASSPATHのweblogic.jarファイルより前に追加します。
注:パッチを有効にするために全てのWebLogic Serverインスタンスを再起動する必要があります。

WebLogic Server 7.0
  1. WebLogic ServerおよびWebLogic Express 7.0サービスパック7にアップグレードします。
  2. 以下に示すパッチをダウンロードします。
  3. ftp://anonymous:dev2dev%40bea.com@ftpna.bea.com/pub/releases/security/CR328282_70sp7.jar
  4. パッチのjarをCLASSPATHのweblogic.jarファイルより前に追加します。
注:パッチを有効にするために全てのWebLogic Serverインスタンスを再起動する必要があります。


BEA Systemsは、当社のすべてのセキュリティ勧告で推奨される修正をお客様が適用されることを強く提案します。 またBEA Systemsは、お客様にすべてのサービス/メンテナンスパックをリリース後直ちに適用していただくことも強く要請します。 サービス/メンテナンスパックには、以前の各サービス/メンテナンスパックに加えて、製品の各バージョンに対するすべてのバグ修正が累積的に含まれています。サービス/メンテナンスパックおよびサービス/メンテナンスパックについての情報は次の場所で公開しています。

WebLogic Server: http://commerce.bea.com/showallversions.jsp?family=WLS

WebLogic Platform: http://commerce.bea.com/showallversions.jsp?family=WLP

注: WebLogic ServerおよびWebLogic Expressのセキュリティについての情報は、
http://edocs.beasys.co.jp/e-docs/wls/docs81/security.htmlをご覧ください。特定のプロダクション環境のセキュリティに関する情報については、
http://edocs.beasys.co.jp/e-docs/wls/docs81/lockdown/index.htmlをご覧ください。BEA Systemsは、サーバのデプロイメントが安全にコンフィグレーションされていることをお客様が確信できるように、このドキュメントに再度目を通されることを強くお勧めします。

III. 参照

BEA Systemsは、以下の専門組織のこの問題の調査における貢献を高く評価します:

S21sec http://www.s21sec.comのRamon Pinuaga氏 mitja.kolsek@acrossecurity.com



IV. セキュリティに関する伝達方針

BEA製品にセキュリティ関連の問題が見つかった場合、BEA Systemsは勧告および適切な対策を示した指示を配信させていただく方針です。お客様のサイト、データ、およびコードのセキュリティは当社にとって最優先事項ですので、セキュリティ関連の問題はすべて包み隠さずはっきりとお伝えすることを約束します。

過去のすべての勧告および通知は、 https://support.bea.com/application_content/product_portlets/securityadvisories-ja/index.htmlでご覧いただけます。

BEA Systemsでは、製品のセキュリティに関する勧告および通知の配信のみを目的とした、自由に参加できるメーリングリストを開設いたしました。ユーザがこのメーリングリストに参加しており、そのユーザが利用しているBEA製品にセキュリティ関連の問題が存在する場合、BEA Systemsは必要な勧告および指示を、適切な対処策とともに電子メールで配信させていただく方針です。

勧告の配信登録を新しく希望するユーザは、 https://support.bea.com/application_content/product_portlets/securityadvisories-ja/index.htmlの登録に関する指示に従ってください。

V. セキュリティ関連の問題の報告

セキュリティ関連の問題をBEA Systemsに報告するには、 secalert@bea.comまで電子メールをお送りいただくか、 https://support.bea.com/application_content/product_portlets/securityadvisories-ja/index.htmlの指示に従ってください。セキュリティ関連の問題の報告はすべて直ちに確認され、お客様のすべての資産の継続的なセキュリティを確保するために必要なあらゆる措置が講じられます。

この勧告の信頼性についての疑問または懸念がありましたら、BEAテクニカルサポート( support@bea.com)までご連絡ください。