INFORMATION
ニュース
[Solrプラグイン] セキュリティ警告:CVE-2013-4286 Incomplete fix for CVE-2005-2090 (Information disclosure)
お客様各位
平素はお引き立てを賜り、ありがとうございます。
Apache Foundation より当社のプラグインに含まれます Tomcat について、
セキュリティ警告のアナウンスが発表されましたので、お知らせします。
対象 Solr プラグインリリース:
○ CVE-2013-4286 Incomplete fix for CVE-2005-2090 (Information disclosure)
重要度:重要
CVE-2005-2090の修正は完了していませんでした。以下のケースが考慮されていません。
– あらゆるHTTPコネクター上のチャンク化エンコーディング付きのcontent-lengthヘッダー
– あらゆるAJPコネクター上の複数のcontent-lengthヘッダー
複数のcontent-lengthヘッダーまたはチャンク化エンコーディング付きの単一
content-lengthヘッダーのリクエストは不正なものとして拒否されなければいけません。
複数のコンポーネント(ファイヤーウォール、キャッシュ、プロキシーおよび
Tomcat)が複数のcontent-lengthヘッダーまたはチャンク化エンコーディング付きの
単一content-lengthヘッダーのリクエストやそのリクエスト系列を処理しているとき、
いくつかのコンポーネントがそのリクエストを拒否せず異なる判断をすると、
アタッカーはウェブキャッシュを汚染し、XSSアタックを仕掛け、リクエストから
センシティブな情報を入手できてしまいます。Tomcatは複数のcontent-lengthヘッダー
またはチャンク化エンコーディング付きの単一content-lengthヘッダーのリクエストは
拒否します。
回避策:
下記の回避策をお取りください:
– Apache Tomcat 6.0.39 以降にアップグレードする。
6.0.38はFIXが含まれていますが、リリースされていません。
– Apache Tomcat 7.0.47 以降にアップグレードする。
7.0.43 から 7.0.46 FIXが含まれていますが、リリースされていません。
クレジット:
本問題はCVE-2005-2090に関する不正レポートを調査中、
Apache Tomcatセキュリティチームによって認識されました。
参考情報:
[1] http://tomcat.apache.org/security-8.html
[2] http://tomcat.apache.org/security-7.html
[3] http://tomcat.apache.org/security-6.html
当社の今後の対応について:
次期リリース rel-1.4 は Tomcat 7.0.52 以降を同梱する予定です。
rel-0.x シリーズをご利用のお客様におかれましては、本問題について
ご判断いただき、必要であればTomcatの適切なバージョンに置き換えていただく等の
対応をお願いいたします。
以上、今後ともよろしくお願い申し上げます。
平素はお引き立てを賜り、ありがとうございます。
Apache Foundation より当社のプラグインに含まれます Tomcat について、
セキュリティ警告のアナウンスが発表されましたので、お知らせします。
対象 Solr プラグインリリース:
- rel-0.x (Apache Tomcat 6.0.0 to 6.0.37)
- rel-1.x (Apache Tomcat 7.0.0 to 7.0.42)
○ CVE-2013-4286 Incomplete fix for CVE-2005-2090 (Information disclosure)
重要度:重要
CVE-2005-2090の修正は完了していませんでした。以下のケースが考慮されていません。
– あらゆるHTTPコネクター上のチャンク化エンコーディング付きのcontent-lengthヘッダー
– あらゆるAJPコネクター上の複数のcontent-lengthヘッダー
複数のcontent-lengthヘッダーまたはチャンク化エンコーディング付きの単一
content-lengthヘッダーのリクエストは不正なものとして拒否されなければいけません。
複数のコンポーネント(ファイヤーウォール、キャッシュ、プロキシーおよび
Tomcat)が複数のcontent-lengthヘッダーまたはチャンク化エンコーディング付きの
単一content-lengthヘッダーのリクエストやそのリクエスト系列を処理しているとき、
いくつかのコンポーネントがそのリクエストを拒否せず異なる判断をすると、
アタッカーはウェブキャッシュを汚染し、XSSアタックを仕掛け、リクエストから
センシティブな情報を入手できてしまいます。Tomcatは複数のcontent-lengthヘッダー
またはチャンク化エンコーディング付きの単一content-lengthヘッダーのリクエストは
拒否します。
回避策:
下記の回避策をお取りください:
– Apache Tomcat 6.0.39 以降にアップグレードする。
6.0.38はFIXが含まれていますが、リリースされていません。
– Apache Tomcat 7.0.47 以降にアップグレードする。
7.0.43 から 7.0.46 FIXが含まれていますが、リリースされていません。
クレジット:
本問題はCVE-2005-2090に関する不正レポートを調査中、
Apache Tomcatセキュリティチームによって認識されました。
参考情報:
[1] http://tomcat.apache.org/security-8.html
[2] http://tomcat.apache.org/security-7.html
[3] http://tomcat.apache.org/security-6.html
当社の今後の対応について:
次期リリース rel-1.4 は Tomcat 7.0.52 以降を同梱する予定です。
rel-0.x シリーズをご利用のお客様におかれましては、本問題について
ご判断いただき、必要であればTomcatの適切なバージョンに置き換えていただく等の
対応をお願いいたします。
以上、今後ともよろしくお願い申し上げます。
INFORMATION
KandaSearch
KandaSearch はクラウド型企業向け検索エンジンサービスです。
オープンAPIでカスタマイズが自由にできます。
セミナー
企業が検索エンジンを選定する際のポイントから、
実際の導入デモをお客様ご自身でご体験!