WAFルールセット「OWASP CRS」に深刻な脆弱性 - 「ModSecurity」とあわせて更新を
OWASP(Open Web Application Security Project)が提供するウェブアプリケーションファイアウォール(WAF)向けのルールセット「OWASP ModSecurity Core Rule Set(CRS)」に複数の脆弱性が明らかとなった。
HTTPヘッダの「Content-Type」を細工することにより、文字エンコーディングの許可リストをバイパスされるおそれがある「CVE-2022-39955」や、HTTPマルチパートによるリクエストにおいてルールセットをバイパスされる「CVE-2022-39956」など、あわせて4件の脆弱性が判明したもの。
米国立標準技術研究所(NIST)の脆弱性データベース「NVD」における共通脆弱性評価システム「CVSSv3.1」のベーススコアを見ると、「CVE-2022-39955」「CVE-2022-39956」のいずれも「9.8」、重要度が「クリティカル(Critical)」と評価されている。のこる2件についてもCVSS基本値が「7.5」、重要度が「高(High)」とレーティングされている。
これら脆弱性は、OWASPがYahoo!やIntigritiと開催したバグバウンティプログラムで報告されたもので、開発グループでは、脆弱性に対処した「OWASP ModSecurity CRS 3.3.3」「同3.2.2」をリリースした。これら脆弱性以外にもセキュリティ上の問題を修正している。
また「CVE-2022-39956」に対する修正は、「ModSecurity」が9月に公開した最新版となる「同3.0.8」「同2.9.6」に依存しており、同バージョン以降を利用する必要がある。
「ModSecurity」をアップデートしていないと、同脆弱性を緩和できないだけでなく、関連するルールを削除しないとエラーが表示され、あらたなルールセットによる起動が行えないため注意が必要だという。今回修正された脆弱性は以下のとおり。
CVE-2022-39955
CVE-2022-39956
CVE-2022-39957
CVE-2022-39958
(Security NEXT - 2022/09/29 )
ツイート
PR
関連記事
「Array AG」狙う攻撃、関連する複数IPアドレスを公開 - IPA
Ruby向けSAML認証ライブラリに深刻な脆弱性 - 最新版へ更新を
「Array AG」にCVE未採番の脆弱性 - 8月に国内で悪用被害
米当局、「ArrayOS AG」脆弱性など2件を悪用リストに追加
Synology製NASに複数脆弱性 - 情報漏洩やDoSのおそれ
「Avast Antivirus」macOS版に脆弱性 - RCEやDoSのおそれ
「MS Edge」にアップデート - 脆弱性14件を解消
「Langflow」に未修正脆弱性、緩和策を - 報告者「修正が後回し」
深刻な「React」脆弱性、米当局が悪用に注意呼びかけ
解析ライブラリ「Apache Tika」に深刻なXXE脆弱性 - コア部分も更新を
