特定の文字のCookie使用によるセッションハイジャック
http://extstrg.asabiya.net/pukiwiki/index.php?%C6%C3%C4%EA%A4%CE%CA%B8%BB%FA%A4%CECookie%BB%C8%CD%D1%A4%CB%A4%E8%A4%EB%A5%BB%A5%C3%A5%B7%A5%E7%A5%F3%A5%CF%A5%A4%A5%B8%A5%E3%A5%C3%A5%AF関連するバージョン †
Apache Tomcat 4.1.0 から 4.1.36 のバージョン
Apache Tomcat 5.0.0 から 5.0.30 のバージョン
Apache Tomcat 5.5.0 から 5.5.24 のバージョン
Apache Tomcat 6.0.13 およびそれ以前のバージョン
緊急度 †
本問題は緊急に対応が必要なセキュリティバグではありません。
内容 †
' (シングルコーテーション)と \ (バックスラッシュ)をCookieに使用しているとセッションハイジャックをされる可能性があるものです。
この2つの文字に関しては処理に不備がありセッションデータなどを奪取されセッションハイジャックされる可能性があるようです。
特定文字を使用していなければ問題は無いのですが。。。
特定の文字を使用していますでしょうか?
もし使用している場合は何か検討が必要になるかもしれません。。。
- 参考URL
http://jvndb.jvn.jp/contents/ja/2007/JVNDB-2007-000596.html
http://jvndb.jvn.jp/contents/ja/2007/JVNDB-2007-000597.html
また同様にTomcatに付属しているsampleプログラムがありますがその中の2つにクロスサイトスクリプティングの恐れがあることもわかりました。
こちらは外部から実行可能な常態かどうかご確認いただけますでしょうか?
実行可能であれば実行できない様に設定を変更していただくことは可能でしょうか?
問題のあるサンプルプログラムは
appdev/sample/web/hello.jsp snp/snoop.jsp
の2つです
- 参考URL
http://jvndb.jvn.jp/contents/ja/2007/JVNDB-2007-000456.html
http://jvndb.jvn.jp/contents/ja/2007/JVNDB-2007-000402.html
ともに5.5.23に含まれているセキュリティ問題なります。(最新版では解決されております)
Last-modified: 2007-12-03 (月) 11:13:22 (6254d)