Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

「Apache Struts 2」にあらたな問題が判明 - 「Content-Type」以外のHTTPヘッダでも攻撃可能

「Apache Struts 2」に深刻な脆弱性が判明した問題で、従来とは異なる方法で脆弱性を悪用できることがわかった。開発チームやセキュリティ機関では、アップデートを呼びかけている。

20170321_as_001.jpg
開発チームが公表したアドバイザリ

問題の「CVE-2017-5638」は、デフォルトで利用する「Jakartaマルチパートパーサー」において、リモートよりコードの実行が可能となる脆弱性。

当初、HTMLヘッダにおける「Content-Type」の処理に起因した脆弱性として3月6日に公表されたが、「Content-Disposition」「Content-Length」といったHTMLヘッダを細工することでも、悪用することが可能であることがあらたに判明したという。

今回の問題に対し、あらたなCVE番号は割り当てられておらず、従来同様「CVE-2017-5638」とされている。影響を受けるバージョンも「同2.3.31」から「同2.3.5」、および「同2.5.10」から「同2.5」までと変わりない。

これまで「CVE-2017-5638」の修正版としてアナウンスされてきた「同2.3.32」「同2.5.10.1」へアップデートすることにより、今回の問題についても解消することが可能。開発チームはこれらバージョンへのアップデートを推奨している。

「Apache Struts 2」に関しては、今回判明した問題以外にも代替のパーサーのひとつに挙げられていた「JakartaStreamMultiPartRequest」の問題が指摘されている。同パーサー変更しても、引き続き脆弱性に対する攻撃が成立することが判明したとして、JPCERTコーディネーションセンターが注意を呼びかけている。

(Security NEXT - 2017/03/21 ) このエントリーをはてなブックマークに追加

PR

関連記事

「Apache Struts 2」関連のインシデント検知が増加 - ラック
「Apache Struts 2」にリモートより攻撃可能な脆弱性 - 「Struts 1 Plugin」利用時に影響
国交省関連サイトへの不正アクセス - 流出被害は未確認
不正アクセス被害の住宅金融支援機構関連サイト、約3カ月ぶりに再開
国交省関連サイトから情報流出の可能性 - 「Struts 2」脆弱性突かれ不正プログラム設置
「Struts 2」脆弱性狙うアクセスが継続中 - 当初の暫定対策だけでは危険
「B.LEAGUE」関連サイトへの不正アクセス、クレカ不正利用が2倍弱に
GMO-PGが情報流出で調査報告 - 「脱Struts宣言」するも再構築まで至らず
GMO-PG、役員3名を減俸処分 - 「不正アクセスはセキュリティマネジメント体制に起因」
Cisco、「Apache Struts 2」脆弱性の影響受ける製品リストを更新