公開日:2008/08/01 最終更新日:2009/06/26

JVNVU#716387
Oracle Weblogic Apache connector プラグインにバッファオーバーフローの脆弱性

概要

Oracle Weblogic (旧 BEA Weblogic) Server および Weblogic Express Applicaiton Server の Weblogic Apache connector プラグインにはバッファオーバーフローの脆弱性が存在します。

影響を受けるシステム

  • WebLogic Server 10.0 Maintenance Pack 1 およびそれ以前
  • WebLogic Server 9.2 Maintenance Pack 3 およびそれ以前
  • WebLogic Server 9.1
  • WebLogic Server 9.0
  • WebLogic Server 8.1 Service Pack 6 およびそれ以前
  • WebLogic Server 7.0 Service Pack 7 およびそれ以前
  • WebLogic Server 6.1 Service Pack 7 およびそれ以前

詳細情報

Oracle Weblogic Server および Weblogic Express Applicaiton Server は、Weblogic Apache connector プラグインである mod_wl を使用することで Apache ウェブサーバ と連動させることができます。

Weblogic Server および Weblogic Express で使用される Apache Connector プラグインには、細工された POST リクエストを処理する際にバッファオーバーフローの脆弱性が存在します。

また、本脆弱性に関する検証コードが公開されています。

想定される影響

遠隔の第三者によって任意のコードが実行される可能性があります。

対策方法

パッチを適用する
2008年8月5日現在、Oracle よりパッチが公開されていることを確認しました。

なお、パッチを適用できない場合、以下の回避策が Ocacle より公開されています。

Apache の設定を変更する
httpd.conf に LimitRequestLine 4000 のパラメータを追加して Apache を再起動する。

mod_security を導入する
mod_security モジュールを導入する。

詳しくは、Oracle が提供する情報をご確認ください。

ベンダ情報

ベンダ リンク
Oracle SECURITY ADVISORY (CVE-2008-3257)

参考情報

  1. US-CERT Vulnerability Note VU#716387
    Oracle Weblogic Apache connector vulnerable to buffer overflow

JPCERT/CCからの補足情報

JPCERT/CCによる脆弱性分析結果

2008.08.01における脆弱性分析結果

評価尺度 攻撃成立条件 評価値
攻撃経路 インターネット経由からの攻撃が可能
認証レベル 匿名もしくは認証なしで攻撃が可能
攻撃成立に必要なユーザーの関与 ユーザが何もしなくても脆弱性が攻撃される可能性がある
攻撃の難易度 専門知識や運がなくとも攻撃可能

各項目の詳しい説明

謝辞

関連文書

JPCERT 緊急報告
JPCERT REPORT
CERT Advisory
CPNI Advisory
TRnotes
CVE CVE-2008-3257
JVN iPedia JVNDB-2008-001591

更新履歴

2008/08/05
対策方法を更新しました。
2008/08/05
対策方法を更新しました。
2009/06/26
関連文書に JVN iPedia へのリンクを追加しました。