JVN#17611367
Apache Tapestry における信頼できないデータをデシリアライズする脆弱性
Apache Tapestry には、信頼できないデータをデシリアライズする脆弱性が存在します。
次のバージョンの Apache Tapestry を使用して作成されたウェブアプリケーションが本脆弱性の影響を受けます。
- Apache Tapestry 5.0.x (全バージョン)
- Apache Tapestry 5.1.x (全バージョン)
- Apache Tapestry 5.2.x (全バージョン)
- Apache Tapestry 5.3 から 5.3.5 まで
Apache Software Foundation が提供する Apache Tapestry は、ウェブアプリケーションを作成するためのフレームワークです。Apache Tapestry は、クライアント側でシリアライズされたデータをエンコードした上でサーバに送信し、サーバ側で受け取ったデータをデシリアライズするインターフェースを備えています。
このデータのシリアライズ / デシリアライズ処理には、データの正当性を確認する仕組みが存在しません。そのため、シリアライズされたデータが改ざんされたり細工されたりした場合、サーバ側はデータを検証することなくデシリアライズします (CWE-502)。
サーバが、細工されたデータをデシリアライズすることで、任意のファイルが書き込まれたり、任意のコードが実行されたりする可能性があります。
アップデートする
開発者が提供する情報をもとに、最新版へアップデートしてください。
ベンダ | リンク |
ASF Apache Tapestry | Serialized object data stored on the client should be HMAC signed and validated |
Release Notes 5.3.6 |
-
Oracle Java 標準ライブラリ AtomicReferenceArray クラスにおけるデシリアライズに関する脆弱性
-
SER02-J. センシティブなオブジェクトは信頼境界を越えて送信する前に署名し暗号化する
Java セキュアコーディングスタンダード CERT/Oracle 版
本脆弱性対策情報の JVN 公表は、製品開発者が対応した時点から遅れ 2015/08/20 となりました。 迅速な JVN 公表を目指した 2010年度「情報システム等の脆弱性情報の取扱いに関する研究会」の提言を受け、2011年度より JPCERT/CC は新たな手順に従って製品開発者との調整を進めています。
2015.08.20における脆弱性分析結果(CVSS Base Metrics)
評価尺度 | 評価値 | 説明 | ||
---|---|---|---|---|
攻撃元区分(AV) | ローカル (L) | 隣接 (A) | ネットワーク (N) | ネットワーク経由でリモートから攻撃可能 |
攻撃条件の複雑さ(AC) | 高 (H) | 中 (M) | 低 (L) | 攻撃成立に何らかの条件が必要 |
攻撃前の認証要否(Au) | 複数 (M) | 単一 (S) | 不要 (N) | 認証は不要 |
機密性への影響(C) | なし (N) | 部分的 (P) | 全面的 (C) | 一部の情報が漏えいする |
完全性への影響(I) | なし (N) | 部分的 (P) | 全面的 (C) | 情報の正確さや完全さが部分的に損なわれる |
可用性への影響(A) | なし (N) | 部分的 (P) | 全面的 (C) | システムの使用が部分的に阻害される |
Base Score:6.8
この脆弱性情報は、情報セキュリティ早期警戒パートナーシップに基づき下記の方が IPA に報告し、JPCERT/CC が開発者との調整を行いました。
報告者: 三井物産セキュアディレクション株式会社 寺田 健 氏
JPCERT 緊急報告 |
|
JPCERT REPORT |
|
CERT Advisory |
|
CPNI Advisory |
|
TRnotes |
|
CVE |
CVE-2014-1972 |
JVN iPedia |
JVNDB-2015-000118 |