セキュリティ勧告: (CVE-2008-3257) version .01
概要: Apache Web サーバ用の WebLogic プラグインにおけるセキュリティ脆弱性とパッチの提供
影響を受ける製品: WebLogic Server および WebLogic Express
Oracleでは、潜在的なセキュリティの問題を最も緊急度の高い問題として取り扱い、お客様のすべての資産のセキュリティを確保するために可能な限りの措置を講じます。結果として、弊社では以下の対処策を強く提案します。
I. 以下の勧告に目を通します。
II. 対処方法を適用します。
III. 今後のセキュリティ勧告に関心をお持ちのユーザをご存知の場合は、この勧告に含まれる登録に関する手順をぜひ転送してください。
I. 勧告
Oracle は、2008年7月28日に Apache Web サーバ用の WebLogic プラグインにおける重大なセキュリティ脆弱性についての早期勧告として CVE2008-3257 を発行しました。この勧告の今回の更新 (version .01)では、対処方法を提供します。最近、WebLogic Server の Apache プラグインで構成された Apache Web サーバを使用する WebLogic Server アプリケーションの可用性、機密性、または完全性に影響を与える可能性があるセキュリティ上の脆弱性が判明しました。この脆弱性は外部から認証なしで利用できる可能性があり、つまり、ユーザ名とパスワードを必要とせずにネットワーク経由で利用される可能性があります。
このアドバイザリの今回の更新は、回避策しか含まれていない旧バージョンに取って代わります。
このアドバイザリの今回の更新では、修正版の Apache プラグイン(回避策が不要な Apache プラグイン)の入手方法が掲載されています
II. 影響およびCVSS評価
CVSS評価値: 10.0 (高)
攻撃元区分 (AV): ネットワーク
攻撃条件の複雑さ (AC): 低
攻撃前の認証要否 (Au): なし
影響: 機密性、完全性、可用性の全体が影響を受ける
脆弱性のタイプ: サービス拒否 (DoS)
CVSS基本値区分: (AV:N/AC:L/Au:N/C:C/I:C/A:C)
Usage of CVSS by Oracle:
http://www.oracle.com/technology/deploy/security/cpu/cvssscoringsystem.htm
III. 影響を受けるバージョン
この脆弱性の影響を受けるのは、WebLogic ServerおよびWebLogic Expressの次に示すバージョンです。
以下のバージョンを含む2008年7月28日以前の Apache プラグイン:
- WebLogic Server 10.0のメンテナンスパック1までの全リリース (全プラットフォーム対象)
- WebLogic Server 9.2のメンテナンスパック3までの全リリース (全プラットフォーム対象)
- WebLogic Server 9.1 (全プラットフォーム対象)
- WebLogic Server 9.0 (全プラットフォーム対象)
- WebLogic Server 8.1のサービスパック6までの全リリース (全プラットフォーム対象)
- WebLogic Server 7.0のサービスパック7までの全リリース (全プラットフォーム対象)
- WebLogic Server 6.1のサービスパック7までの全リリース (全プラットフォーム対象)
注: mod_security モジュールが組み込まれている Apache サーバは、すでにデフォルトのコアルールセットにより本脆弱性から保護されています。
IV. 対処方法
Oracle では、以下の一連の対処方法に従うことを強く推奨します。Apache Web サーバ用 WebLogic Server プラグイン:
1. 以下に示す最新の Web サーバ プラグインをダウンロードします。
ftp://anonymous:dev2dev%40bea.com@ftpna.bea.com/pub/releases/security/WLSWebServerPlugins1.0.1136334-Apache.zip
2. 古いプラグインのコピーを保存し、Web サーバに適切なプラグインをインストールします。
3. Web サーバを再起動します。
注意: WebLogicプラグインは全てのバージョンのWebLogic Serverに対して互換性があります。
注意: WebLogic Server 10.3 にはこの修正が含まれています。
回避策:
Oracle は、この脆弱性に対応するには、回避策よりもパッチを適用すること推奨します。この勧告の以前のバージョンでは、以下の回避策を提供していました。
Apache LimitRequestLine パラメータ
ある特定の無効な要求を拒絶するよう Apache を設定することで、この脆弱性を避けることが可能です。httpd.confファイルに次のパラメータを追加して、Apacheを再起動してください。
LimitRequestLine 4000
LimitRequestLine の詳細は、Apacheのドキュメントを参照してください。
注: このパラメータは最大 URL 長さを 4000 バイト以下に制限します。
Apache mod_security モジュール
オラクルは LimitRequestLine パラメータを使った回避策が 4000 バイトを超える URL を必要としない WebLogic ユーザの回避策になると考えています。もし LimitRequestLine パラメータの使用が選択できない場合は、Apache Web サーバに mod_security を組み合わせることを検討してください。
mod_security はオープンソースで
http://www.modsecurity.org にて入手可能です。 mod_security モジュールをインストールして有効にするだけで、この脆弱性を回避できます。 オラクルは、運用環境での使用の前にテスト環境で評価することを推奨します。
パッチあるいは回避策によって置き換えられるオリジナルのファイルを削除する前に、回避策の適用の上にでも包括的に顧客様のシステムの安定性をテストすることと、バックアップをとることも、強くお奨めします。
Oracleは、当社のすべてのセキュリティ勧告で推奨される修正をお客様が適用されることを強く提案します。またOracleは、BEA製品について、お客様にすべてのサービス/メンテナンスパックをリリース後直ちに適用していただくことも強く要請します。サービス/メンテナンスパックには、以前の各サービス/メンテナンスパックに加えて、製品の各バージョンに対するすべてのバグ修正が累積的に含まれています。サービス/メンテナンスパックおよびサービス/メンテナンスパックについての情報は次の場所で公開しています。
WebLogic Server:
http://commerce.bea.com/showallversions.jsp?family=WLS
WebLogic Platform:
http://commerce.bea.com/showallversions.jsp?family=WLP
注: WebLogic ServerおよびWebLogic Expressのセキュリティについての情報は、
http://edocs.beasys.co.jp/e-docs/wls/docs100/security.html をご覧ください。特定のプロダクション環境のセキュリティに関する情報については、
http://edocs.beasys.co.jp/e-docs/wls/docs100/lockdown/index.html をご覧ください。Oracleは、サーバのデプロイメントが安全にコンフィグレーションされていることをお客様が確信できるように、このドキュメントに再度目を通されることを強くお勧めします。
V. セキュリティに関する伝達方針
BEA製品に関する過去のすべての勧告および通知は、
https://support.bea.com/application_content/product_portlets/securityadvisories-ja/index.html でご覧いただけます。
BEA製品の勧告の配信登録を新しく希望するユーザは、
https://support.bea.com/application_content/product_portlets/securityadvisories-ja/index.html の登録に関する指示に従ってください。
VI. セキュリティ関連の問題の報告
BEA製品のセキュリティ関連の問題をOracleに報告するには、 https://support.bea.com/application_content/product_portlets/securityadvisories-ja/index.html の指示に従ってください。
この勧告についての疑問またはこの勧告の信頼性を検証する必要がありましたら、BEA製品担当のOracleテクニカルサポート ( support@bea.com) までご連絡ください。
