JVNVU#716387
Oracle Weblogic Apache connector プラグインにバッファオーバーフローの脆弱性
Oracle Weblogic (旧 BEA Weblogic) Server および Weblogic Express Applicaiton Server の Weblogic Apache connector プラグインにはバッファオーバーフローの脆弱性が存在します。
- WebLogic Server 10.0 Maintenance Pack 1 およびそれ以前
- WebLogic Server 9.2 Maintenance Pack 3 およびそれ以前
- WebLogic Server 9.1
- WebLogic Server 9.0
- WebLogic Server 8.1 Service Pack 6 およびそれ以前
- WebLogic Server 7.0 Service Pack 7 およびそれ以前
- WebLogic Server 6.1 Service Pack 7 およびそれ以前
Oracle Weblogic Server および Weblogic Express Applicaiton Server は、Weblogic Apache connector プラグインである mod_wl を使用することで Apache ウェブサーバ と連動させることができます。
Weblogic Server および Weblogic Express で使用される Apache Connector プラグインには、細工された POST リクエストを処理する際にバッファオーバーフローの脆弱性が存在します。
また、本脆弱性に関する検証コードが公開されています。
遠隔の第三者によって任意のコードが実行される可能性があります。
パッチを適用する
2008年8月5日現在、Oracle よりパッチが公開されていることを確認しました。
なお、パッチを適用できない場合、以下の回避策が Ocacle より公開されています。
Apache の設定を変更する
httpd.conf に LimitRequestLine 4000 のパラメータを追加して Apache を再起動する。
mod_security を導入する
mod_security モジュールを導入する。
詳しくは、Oracle が提供する情報をご確認ください。
ベンダ | リンク |
Oracle | SECURITY ADVISORY (CVE-2008-3257) |
-
US-CERT Vulnerability Note VU#716387
Oracle Weblogic Apache connector vulnerable to buffer overflow
2008.08.01における脆弱性分析結果
評価尺度 | 攻撃成立条件 | 評価値 |
---|---|---|
攻撃経路 | インターネット経由からの攻撃が可能 |
|
認証レベル | 匿名もしくは認証なしで攻撃が可能 |
|
攻撃成立に必要なユーザーの関与 | ユーザが何もしなくても脆弱性が攻撃される可能性がある |
|
攻撃の難易度 | 専門知識や運がなくとも攻撃可能 |
|
JPCERT 緊急報告 | |
JPCERT REPORT | |
CERT Advisory | |
CPNI Advisory | |
TRnotes | |
CVE |
CVE-2008-3257 |
JVN iPedia |
JVNDB-2008-001591 |
- 2008/08/05
- 対策方法を更新しました。
- 2008/08/05
- 対策方法を更新しました。
- 2009/06/26
- 関連文書に JVN iPedia へのリンクを追加しました。