公開日:2014/02/10 最終更新日:2016/07/12

JVN#14876762
Apache Commons FileUpload におけるサービス運用妨害 (DoS) の脆弱性
緊急

概要

Apache Commons FileUpload には、サービス運用妨害 (DoS) の脆弱性が存在します。

影響を受けるシステム

  • Commons FileUpload 1.0 から 1.3 まで
  • Apache Tomcat 8.0.0-RC1 から 8.0.1 まで
  • Apache Tomcat 7.0.0 から 7.0.50 まで
  • Apache Commons FileUpload を使用するその他の製品
Apache Tomcat によると、Apache Tomcat 6 およびそれ以前は、本脆弱性の影響を受けないとのことです。

なお、Apache Commons FileUpload は、Apache が提供する複数の製品に使用されているため、Apache Tomcat 以外の製品も、本脆弱性の影響を受ける可能性があります。Apache から提供された情報によると、FileUpload を使用する以下の製品も本脆弱性の影響を受ける可能性があるとのことです。
  • Jenkins
  • JSPWiki
  • JXP
  • Lucene-Solr
  • onemind-commons
  • Spring
  • Stapler
  • Struts 1, 2
  • WSDL2c

詳細情報

Apache Software Foundation が提供する Apache Commons FileUpload には、マルチパートリクエストの処理に問題があり、当該処理が無限ループになる脆弱性が存在します。

[2014年2月12日 - 追記]
JPCERT/CC では、攻撃ツールが公開されていることを確認しています。

想定される影響

細工されたリクエストを処理すると、対象のシステムを応答不能な状態にされる可能性があります。

対策方法

アップデートする
本脆弱性を修正した各製品のアップデートが公開されました。
開発者の提供する情報をもとに、最新版にアップデートしてください。

パッチを適用する
開発者のリポジトリでは、本脆弱性の修正コードが公開されています。 ワークアラウンドを実施する
以下の回避策を実施することで、本脆弱性の影響を軽減することが可能です。
  • Content-Type ヘッダのサイズを 4091 バイト未満に制限する
詳しくは、開発者が提供する情報をご確認ください。

参考情報

JPCERT/CCからの補足情報

JPCERT/CCによる脆弱性分析結果

2014.02.10における脆弱性分析結果  緊急

評価尺度 攻撃成立条件 評価値
攻撃経路 インターネット経由からの攻撃が可能
認証レベル 匿名もしくは認証なしで攻撃が可能
攻撃成立に必要なユーザーの関与 ユーザが何もしなくても脆弱性が攻撃される可能性がある
攻撃の難易度 ある程度の専門知識や運 (条件が揃う確率は高い) が必要
  • 中 - 高

各項目の詳しい説明

謝辞

この脆弱性情報は、情報セキュリティ早期警戒パートナーシップに基づき下記の方が IPA に報告し、JPCERT/CC が開発者との調整を行いました。
報告者: Hitachi Incident Response Team (HIRT)

関連文書

JPCERT 緊急報告 JPCERT-AT-2014-0007
Apache Commons FileUpload および Apache Tomcat の脆弱性に関する注意喚起
JPCERT REPORT
CERT Advisory
CPNI Advisory
TRnotes
CVE CVE-2014-0050
JVN iPedia JVNDB-2014-000017

更新履歴

2014/02/12
[詳細情報]および[対策方法]を更新し、[ベンダ情報]にリンクを追加しました。
2014/02/20
[対策方法]を更新し、[ベンダ情報]にリンクを追加しました。
2014/02/24
[ベンダ情報]に Apache Struts からの Announcement を追加しました。
2014/03/07
対策方法およびベンダ情報に Struts 2.3.16.1 のリリース情報を追加しました。
2016/07/12
日本電気株式会社のベンダステータスが更新されました