公開日:2009/02/24 最終更新日:2009/06/26

JVNVU#435052
透過型プロキシサーバが HTTP の Host ヘッダに依存して接続を行う問題

概要

HTTP の Host ヘッダの値をもとに接続先の中継を行う透過型プロキシサーバは攻撃者によって悪用される可能性があります。

影響を受けるシステム

  • 透過型プロキシサーバ

詳細情報

HTTP の Host ヘッダは RFC 2616 にて規定されており、主にウェブサーバ上にある複数のウェブサイトが一つの IP アドレスの共有を可能にするために使用されます。

透過型プロキシサーバはブラウザの設定に関わらず、ネットワーク接続の中継を行います。透過型プロキシサーバの中には Host ヘッダの値をもとに接続先を決定するものがあります。Flash や Java などのブラウザプラグインでは、ブラウザ上で実行される動的コンテンツによる通信を、そのコンテンツが置いてあったサイトやドメインへの通信のみに制限しています。攻撃者は動的コンテンツを利用し、HTTP Host ヘッダの値を細工することができます。プロキシサーバが接続先を Host ヘッダの値をもとに決定する場合、攻撃者は Host ヘッダを細工することで任意のサイトへの接続が可能となります。

攻撃者はユーザを悪意ある動的コンテンツが存在するサイトへ誘導または信頼できると思われるサイトに悪意ある動的コンテンツを埋め込むことで攻撃を行います。本問題は透過型プロキシサーバのみに影響があります。なお、ブラウザの Same Origin Policy により、攻撃者による認証情報 (cookie など) の再利用は不可能と考えられます。

想定される影響

攻撃者はプロキシから接続可能なウェブサイトやリソースへアクセスする可能性があります。これらのサイトにはイントラネット上にある内部リソースも含まれることがあります。

対策方法

アップデートする
ベンダが本問題に対応するアップデートを提供している場合、それを適用してください。

ワークアラウンドを実施する
アップデートまでの回避策として、以下のワークアラウンドを実施することで本問題の影響を軽減することができます。

'プロキシサーバの管理者向けのワークアラウンド'

  • 内部サービスに対して認証機能を使用する。
  • 内部サーバとプロキシサーバ間で直接アクセスできないように制御をする。
  • CONNECT method で許可するポート番号を必要最小限にする。 (通常は443/tcp)
  • プロキシサーバからの不要な接続をルータやスイッチのアクセスコントロールリストを使い、拒否する。 (80/tcp と 443/tcp 以外を拒否するなど)

'ユーザ向けのワークアラウンド'
本問題を利用するには攻撃者は動的コンテンツ (Java, Flash, Silverlight など) をユーザのウェブブラウザ上で実行する必要があります。Mozilla Firefox のユーザは NoScript プラグインなどを利用し、動的コンテンツを実行するサイトを制限することを推奨します。ブラウザの設定については Securing Your Web Browser を参照してください。

'プロキシサーバベンダ向けのワークアラウンド'

  • デフォルト設定において、限定された well known ポートへの接続のみを許可する。
  • Connect method は宛先ポートが 443/tcp の場合にのみ許可する。 (TCP tunnel として設定されている場合は除く)

ベンダ情報

ベンダ ステータス ステータス
最終更新日
ベンダの告知ページ
Overlay Weaver プロジェクト 該当製品無し 2009/02/24
富士通 該当製品無し 2009/05/21
日本電気 該当製品無し(調査中) 2009/02/24
日立 該当製品無し 2009/02/24
東芝テック株式会社 該当製品無し 2009/02/24
株式会社インターネットイニシアティブ 該当製品あり 2009/04/13
株式会社バッファロー 該当製品無し 2009/02/24

参考情報

  1. Vulnerability Note VU#435052
    Intercepting proxy servers may incorrectly rely on HTTP headers to make connections
  2. RFC 2616
    Hypertext Transfer Protocol -- HTTP/1.1
  3. JPCERT/CC 技術メモ
    安全な Web ブラウザの使い方
  4. US-CERT Security Publications
    Securing Your Web Browser

JPCERT/CCからの補足情報

JPCERT/CCによる脆弱性分析結果

謝辞

関連文書

JPCERT 緊急報告
JPCERT REPORT
CERT Advisory
CPNI Advisory
TRnotes
CVE
JVN iPedia JVNDB-2009-001094

更新履歴

2009/02/26
株式会社インターネットイニシアティブの JVNVU#435052への対応が更新されました。
2009/04/13
株式会社インターネットイニシアティブの JVNVU#435052への対応が更新されました。
2009/05/21
富士通の JVNVU#435052への対応が更新されました。
2009/06/26
関連文書に JVN iPedia へのリンクを追加しました。