公開日:2004/09/30 最終更新日:2005/10/04
JVN#67B82FA3
SSL-VPN製品におけるCookieの脆弱性
SSL-VPN製品で、SSLのクライアント認証を使用せずに、ユーザ名とパスワードでログインするモードを使用している場合にセッションハイジャックされる可能性があります。
- 一部のSSL-VPN製品(詳細はベンダ情報をご参照ください)
Cookieに格納されたセッションIDが盗聴され、それを使用してセッションハイジャックされる可能性があります。
その結果、ログイン状態を乗っ取られる可能性があります。
ベンダ | ステータス | ステータス 最終更新日 |
ベンダの告知ページ |
---|---|---|---|
オレンジソフト | 該当製品無し(調査中) | 2004/09/30 | |
トレンドマイクロ | 該当製品無し | 2004/09/30 | |
富士通 | 該当製品無し | 2005/10/04 | 富士通 の告知ページ |
日立 | 該当製品無し | 2004/09/30 | |
横河電機 | 該当製品あり | 2004/09/30 |
ベンダ | リンク |
F5 Networks | F5 Networks Information for VU#546483 |
Nortel Networks | Nortel Networks Information for VU#546483 |
-
Cookie盗聴によるWebアプリケーションハイジャックの危険性とその対策
-
US-CERT Vulnerability Note VU#546483
Multiple networking devices fail to set the "Secure" attribute of a cookie
本脆弱性情報は、情報セキュリティ早期警戒パートナーシップに基づき
下記の方がIPAに報告し、JPCERT/CCがベンダおよびCERT/CCとの調整を行いました。
報告者: 産業技術総合研究所 高木浩光氏
JPCERT 緊急報告 | |
JPCERT REPORT | |
CERT Advisory | |
CPNI Advisory | |
TRnotes | |
CVE | |
JVN iPedia |