JVNDB-2015-005930
|
Apache Commons Collections ライブラリのデシリアライズ処理に脆弱性
|
Apache Commons Collections (ACC) ライブラリのデシリアライズ処理には脆弱性があります。Java アプリケーションが ACC ライブラリを直接使用している場合やクラスパス指定でアクセスできる範囲に ACC ライブラリが設置されている場合、任意のコードを実行させられる可能性があります。
Apache Commons Collections (ACC) ライブラリ
http://commons.apache.org/proper/commons-collections/
信頼できないデータのデシリアライズ (CWE-502)
2015年1月に開催された AppSec California 2015 において、Gabriel Lawrence 氏と Chris Frohoff 氏は、信頼できないデータをデシリアライズしてしまう脆弱性について講演し、任意のコードを実行可能であることを示しました。シリアライズ機能の使い方が適切でないすべての Java アプリケーションや Java ライブラリが本脆弱性の影響を受けます。
信頼できないデータのデシリアライズ (CWE-502)
http://cwe.mitre.org/data/definitions/502.html
Gabriel Lawrence 氏と Chris Frohoff 氏の講演
http://frohoff.github.io/appseccali-marshalling-pickles/
2015年11月に Foxglove Security の Stephen Breen 氏は、この問題が Apache Commons Collections (ACC) ライブラリに存在すること、特に、信頼できないデータのデシリアライズに InvokerTransformer クラスを使用している場合に任意のコードを実行させられる可能性があることを指摘しました。ACC ライブラリを使用するソフトウェアである、WebSphere、Jenkins、WebLogic、OpenNMS なども影響を受けます。
Foxglove Security の Stephen Breen 氏
(What Do WebLogic, WebSphere, JBoss, Jenkins, OpenNMS, and Your Application Have in Common? This Vulnerability.)
http://foxglovesecurity.com/2015/11/06/what-do-weblogic-websphere-jboss-jenkins-opennms-and-your-application-have-in-common-this-vulnerability/
Jenkins
https://wiki.jenkins-ci.org/display/SECURITY/Jenkins+Security+Advisory+2015-11-11
WebLogic
http://www.oracle.com/technetwork/topics/security/alert-cve-2015-4852-2763333.html?elq_mid=31793&sh=&cmid=WWSU12091612MPP001C179
ACC ライブラリ バージョン 3.2.1、4.0 の両方が本脆弱性の影響を受けます。
バージョン 3.2.1、4.0
https://blogs.apache.org/foundation/entry/apache_commons_statement_to_widespread
Apache Software Fondation は本脆弱性に関する公式見解をブログに掲載しました。ここには、対策に関するアドバイスや関連情報へのリンクなども掲載されています。また、本脆弱性に関するエントリ (COLLECTIONS-580) がバグ管理システム上に作られています。
公式見解
https://blogs.apache.org/foundation/entry/apache_commons_statement_to_widespread
本脆弱性に関するエントリ (COLLECTIONS-580)
https://issues.apache.org/jira/browse/COLLECTIONS-580
ACC 以外に、Groovy や Spring などについても同様の問題の調査が行われています。Lawrence 氏と Frohoff 氏の発表資料には、Java だけでなく Python や Ruby などで書かれたアプリケーションやライブラリにおいても同様の問題が存在すると記載されています。使用するプログラミング言語やライブラリにかかわらず、ソフトウェアを設計する段階から、データのシリアライズ機能について十分に考慮することが重要です。
|
CVSS v2 による深刻度 基本値: 7.5 (危険) [IPA値]
- 攻撃元区分: ネットワーク
- 攻撃条件の複雑さ: 低
- 攻撃前の認証要否: 不要
- 機密性への影響(C): 部分的
- 完全性への影響(I): 部分的
- 可用性への影響(A): 部分的
|
* Apache Commons Collections ライブラリを直接使用している Java アプリケーション
* クラスパス指定でアクセスできる範囲に Apache Commons Collections ライブラリを設置している Java アプリケーション
|
日本電気
- CapsSuite
- InfoFrame Relational Store
- SystemDirector Enterprise
- WebOTX
|
本脆弱性の影響を受ける製品の詳細については、ベンダ情報および参考情報をご確認ください。
|
Apache Commons Collections ライブラリを使用している Java アプリケーションや Java ライブラリは、任意の Java コードを実行させられる可能性があります。
また、ACC ライブラリを直接使用していなくても、クラスパス指定でアクセスできる範囲に ACC ライブラリが存在する場合は、任意の Java コードを実行させられる可能性があります。
|
2015年11月16日現在、本脆弱性の完全な対策は不明です。
[ワークアラウンドを実施する]
次のワークアラウンドの実施を検討してください。
* ファイアウォールやファイルシステムのアクセス制御を活用する
たとえば Jenkins などのように、ネットワークからシリアライズされたデータを
受け取るアプリケーションに対しては、そのアプリケーションが待ち受けている
ポートに接続可能な範囲を制限することによって、本脆弱性の影響を軽減できる
可能性があります。
* アプリケーションの設計を見直す
Apache Commons Collections ライブラリの対策版リリースの準備が進められて
います。しかし、現状提案されているパッチはシリアライズ機能をデフォルトで
無効にするだけのものです。当該ライブラリのシリアライズ機能が必要な場合に
は、この機能を有効にするコードを追加するとともに、安全にデシリアライズす
るようアプリケーションの設計を見直す必要があります。
* Apache Software Fondation の公式見解では次のように述べられています:
"However, to be clear: this is not the only known and especially not
unknown useable gadget. So replacing your installations with a hardened
version of Apache Commons Collections will not make your application
resist this vulnerability."
(しかし次のことに注意: 攻撃に使えるクラスは今回指摘されたもの以外にも存在
するかもしれません。したがって Apache Commons Collections ライブラリを
対策版に置き換えるだけでは本脆弱性の完全な対策とはならないでしょう。)
* 信頼できない相手からのデータをデシリアライズしない
信頼できない相手から受け取ったデータをデシリアライズするのは危険です。
シリアライズ処理に関するベストプラクティスについては、SEI CERT Oracle
Coding Standard for Java の SER12-J および SER13-J を参照ください。
SEI CERT Oracle Coding Standard for Java
https://www.securecoding.cert.org/confluence/x/N4CjAQ
SER12-J
https://www.securecoding.cert.org/confluence/x/ZwBzCg
SER13-J
https://www.securecoding.cert.org/confluence/x/pwBzCg
|
Apache Software Foundation
CloudBees
IBM
オラクル
シスコシステムズ
日本電気
日立
|
- その他(CWE-Other) [IPA評価]
|
|
- JVN : JVNVU#94276522
- US-CERT Vulnerability Note : VU#576313
- 関連文書 : What Do WebLogic, WebSphere, JBoss, Jenkins, OpenNMS, and Your Application Have in Common? This Vulnerability.
- 関連文書 : AppSecCali 2015: Marshalling Pickles - how deserializing objects will ruin your day
|
- [2015年11月17日]
掲載
[2015年11月19日]
ベンダ情報:IBM (1970575) を追加
[2015年12月22日]
ベンダ情報:シスコシステムズ (cisco-sa-20151209-java-deserialization) を追加
[2016年03月15日]
ベンダ情報:日本電気 (NV16-002) を追加
[2016年03月29日]
ベンダ情報:日立 (HS16-010) を追加
[2016年03月30日]
ベンダ情報:日立 (日立ディスクアレイシステムにおけるSVP セキュリティホール) を追加
[2017年11月09日]
影響を受けるシステム:ベンダ情報 (NV16-002) の更新に伴い内容を更新
[2018年02月07日]
影響を受けるシステム:ベンダ情報 (NV16-002) の更新に伴い内容を更新
|