公開日:2022/11/14 最終更新日:2022/11/28

JVN#54728399
TERASOLUNA Global Framework および TERASOLUNA Server Framework for Java (Rich版) において ClassLoader を操作可能な脆弱性

概要

株式会社エヌ・ティ・ティ・データが提供する TERASOLUNA Global Framework および TERASOLUNA Server Framework for Java (Rich版) には、Spring Framework に含まれていた、ClassLoader を操作可能な脆弱性が存在します。

影響を受けるシステム

  • TERASOLUNA Global Framework 1.0.0 (Public review version)
  • TERASOLUNA Server Framework for Java (Rich版) 2.0.0.2 から 2.0.5.1 まで
開発者によると、TERASOLUNA Server Framework for Java (Rich版) は、XML 形式のリクエストを受け付ける Controller のみを Bean 定義している場合には本脆弱性の影響は受けないとのことです。

詳細情報

株式会社エヌ・ティ・ティ・データが提供する TERASOLUNA Global Framework および TERASOLUNA Server Framework for Java (Rich版) は基盤フレームワークとして Spring Framework を使用しています。
TERASOLUNA Global Framework および TERASOLUNA Server Framework for Java (Rich版) の過去のバージョンには Spring Framework の古いバージョンが含まれており、Spring Framework の最新版では修正済みの ClassLoader を操作可能な脆弱性が存在します。
開発者によると、本脆弱性は Spring MVC のバインディング機構の⼊⼒値検証不備 (CWE-20) が原因とのことです。

想定される影響

遠隔の第三者によって細工されたデータを処理することにより、アプリケーションの権限で任意のコードを実行される可能性があります。

対策方法

アップデートする
開発者が提供する情報をもとに、最新バージョンにアップデートしてください。
なお、使用している JDK のバージョンなど、動作環境によっては追加の対応が必要になるとのことです。
詳細は、開発者が提供する情報をご確認ください。

ワークアラウンドを実施する
アップデートを適用できないユーザに向け、開発者は回避策を提供しています。
詳細は、開発者が提供する情報をご確認ください。

ベンダ情報

ベンダ ステータス ステータス
最終更新日
ベンダの告知ページ
富士通株式会社 該当製品あり(調査中) 2022/11/28
株式会社エヌ・ティ・ティ・データ 該当製品あり 2022/11/14

参考情報

  1. spring-framework issues
    Minor issue with fix for CVE 2010-1622 [SPR-11098] #15724

JPCERT/CCからの補足情報

JPCERT/CCによる脆弱性分析結果

CVSS v3 CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
基本値: 9.8
攻撃元区分(AV) 物理 (P) ローカル (L) 隣接 (A) ネットワーク (N)
攻撃条件の複雑さ(AC) 高 (H) 低 (L)
必要な特権レベル(PR) 高 (H) 低 (L) 不要 (N)
ユーザ関与レベル(UI) 要 (R) 不要 (N)
スコープ(S) 変更なし (U) 変更あり (C)
機密性への影響(C) なし (N) 低 (L) 高 (H)
完全性への影響(I) なし (N) 低 (L) 高 (H)
可用性への影響(A) なし (N) 低 (L) 高 (H)
CVSS v2 AV:N/AC:L/Au:N/C:P/I:P/A:P
基本値: 7.5
攻撃元区分(AV) ローカル (L) 隣接 (A) ネットワーク (N)
攻撃条件の複雑さ(AC) 高 (H) 中 (M) 低 (L)
攻撃前の認証要否(Au) 複数 (M) 単一 (S) 不要 (N)
機密性への影響(C) なし (N) 部分的 (P) 全面的 (C)
完全性への影響(I) なし (N) 部分的 (P) 全面的 (C)
可用性への影響(A) なし (N) 部分的 (P) 全面的 (C)

謝辞

この脆弱性情報は、製品利用者への周知を目的に、開発者が IPA に報告し、JPCERT/CC が開発者との調整を行いました。

関連文書

JPCERT 緊急報告
JPCERT REPORT
CERT Advisory
CPNI Advisory
TRnotes
CVE CVE-2022-43484
JVN iPedia JVNDB-2022-000088

更新履歴

2022/11/28
富士通株式会社のベンダステータスが更新されました