公開日:2015/08/20 最終更新日:2015/08/20

JVN#17611367
Apache Tapestry における信頼できないデータをデシリアライズする脆弱性

概要

Apache Tapestry には、信頼できないデータをデシリアライズする脆弱性が存在します。

影響を受けるシステム

次のバージョンの Apache Tapestry を使用して作成されたウェブアプリケーションが本脆弱性の影響を受けます。

  • Apache Tapestry 5.0.x (全バージョン)
  • Apache Tapestry 5.1.x (全バージョン)
  • Apache Tapestry 5.2.x (全バージョン)
  • Apache Tapestry 5.3 から 5.3.5 まで
なお、開発者によると、サポート対象外である Apache Tapestry 3.x および 4.x も、本脆弱性の影響を受ける可能性があるとのことです。

詳細情報

Apache Software Foundation が提供する Apache Tapestry は、ウェブアプリケーションを作成するためのフレームワークです。Apache Tapestry は、クライアント側でシリアライズされたデータをエンコードした上でサーバに送信し、サーバ側で受け取ったデータをデシリアライズするインターフェースを備えています。
このデータのシリアライズ / デシリアライズ処理には、データの正当性を確認する仕組みが存在しません。そのため、シリアライズされたデータが改ざんされたり細工されたりした場合、サーバ側はデータを検証することなくデシリアライズします (CWE-502)。

想定される影響

サーバが、細工されたデータをデシリアライズすることで、任意のファイルが書き込まれたり、任意のコードが実行されたりする可能性があります。

対策方法

アップデートする
開発者が提供する情報をもとに、最新版へアップデートしてください。

JPCERT/CCからの補足情報

本脆弱性対策情報の JVN 公表は、製品開発者が対応した時点から遅れ 2015/08/20 となりました。 迅速な JVN 公表を目指した 2010年度「情報システム等の脆弱性情報の取扱いに関する研究会」の提言を受け、2011年度より JPCERT/CC は新たな手順に従って製品開発者との調整を進めています。

JPCERT/CCによる脆弱性分析結果

2015.08.20における脆弱性分析結果(CVSS Base Metrics)

CVSSとは

評価尺度 評価値 説明
攻撃元区分(AV) ローカル (L) 隣接 (A) ネットワーク (N) ネットワーク経由でリモートから攻撃可能
攻撃条件の複雑さ(AC) 高 (H) 中 (M) 低 (L) 攻撃成立に何らかの条件が必要
攻撃前の認証要否(Au) 複数 (M) 単一 (S) 不要 (N) 認証は不要
機密性への影響(C) なし (N) 部分的 (P) 全面的 (C) 一部の情報が漏えいする
完全性への影響(I) なし (N) 部分的 (P) 全面的 (C) 情報の正確さや完全さが部分的に損なわれる
可用性への影響(A) なし (N) 部分的 (P) 全面的 (C) システムの使用が部分的に阻害される

Base Score:6.8

謝辞

この脆弱性情報は、情報セキュリティ早期警戒パートナーシップに基づき下記の方が IPA に報告し、JPCERT/CC が開発者との調整を行いました。
報告者: 三井物産セキュアディレクション株式会社 寺田 健 氏

関連文書

JPCERT 緊急報告
JPCERT REPORT
CERT Advisory
CPNI Advisory
TRnotes
CVE CVE-2014-1972
JVN iPedia JVNDB-2015-000118