Apache Commons FileUpload におけるサービス運用妨害 (DoS) の脆弱性

APACHE

JPCERTよりApache Commons FileUpload におけるサービス運用妨害 (DoS) の脆弱性に関する通知がございましたので、下記の通りご報告させて頂きます。
http://jvn.jp/jp/JVN89379547/

概要

Apache Commons FileUpload には、サービス運用妨害 (DoS) の脆弱性が存在します。

対象

以下のソフトウエアが影響を受けます。

  • Commons FileUpload 1.3 から 1.3.1 まで
  • Commons FileUpload 1.2 から 1.2.2 まで
  • Tomcat 9.0.0.M1 から 9.0.0M6 まで
  • Tomcat 8.5.0 から 8.5.2 まで
  • Tomcat 8.0.0.RC1 から 8.0.35 まで
  • Tomcat 7.0.0 から 7.0.69 まで
  • Struts 2.5.1 およびそれ以前

なお、開発者によると、サポートされていない Apache Commons FileUpload 1.0.x および 1.1.x も本脆弱性の影響を受ける可能性があるとのことです。

また、Apache Commons FileUpload は、Apache が提供する複数の製品に使用されているため、Apache Tomcat 以外の製品も、本脆弱性の影響を受ける可能性があります。Apache から提供された情報によると、FileUpload を使用する以下の製品も本脆弱性の影響を受ける可能性があるとのことです。

  • Jenkins
  • JSPWiki
  • JXP
  • Lucene-Solr
  • onemind-commons
  • Spring
  • Stapler
  • Struts 1
  • WSDL2c

対策および回避策

(1)アップデート

本脆弱性を修正した各製品のアップデートが公開されました。
開発者の提供する情報をもとに、最新版にアップデートしてください。

  • Commons Fileupload 1.3.2
  • Tomcat 9.0.0M8
  • Tomcat 8.5.3
  • Tomcat 8.0.36
  • Tomcat 7.0.70
  • Apache Strutsを使用しているユーザは、同梱されているCommons FileUploadを本脆弱性の修正がされているバージョンに置き換えてください。

(2)ワークアラウンド

アップデートを適用するまでの間、以下の回避策を適用することで本脆弱性の影響を軽減することが可能です。
HTTPリクエストヘッダの大きさを制限する
なお、開発者によると、Apache HttpdおよびApache Tomcatは、それぞれLimitRequestFieldSizeおよび maxHttpHeaderSizeの設定により、HTTPリクエストヘッダの大きさを制限することが可能です。また、上限を2048バイトに設定することで本脆弱性の影響を受けないとしています。詳しくは、開発者が提供する情報をご確認ください。

備考

最終更新日

2016.08.04

公開日

2016.08.04

お電話でのご相談・お問い合わせはこちら

お電話でのご相談・お問い合わせはこちら 03-6743-1100 価格や仕様、サービスの詳細などのお問合せから、クラウド導入についてのわからないことなどまで。

価格・仕様などサービス詳細のお問い合わせや、クラウド導入の分からないことなど、お気軽にご連絡ください。

フォームでのお問い合わせ(無料)