透過型HTTPプロキシサーバにおけるハンドオフ機能の脆弱性

透過型 HTTP プロキシサーバが他の HTTP プロキシサーバにプロキシ 処理をハンドオフするように設定されている場合、ウェブブラウザや ハンドオフ先プロキシサーバでのアクセス制御が意図した通りに機能 しない可能性があります。SEIL のアプリケーションゲートウェイ機能 のハンドオフ機能を使用した場合、本脆弱性に該当し、攻撃者により 悪用される可能性があります。

報告日

2009/04/30

更新日

2009/04/30

ホスト名検査機能に関する記述を追加しました。

更新日

2009/06/02

「SEILシリーズにおける対応」の文章の誤りを訂正しました。

SEILシリーズの該当状況

以下のバージョンにおいて影響を受けます。

機種 バージョン
SEIL/X1 1.00 - 2.20
SEIL/X2 1.00 - 2.20
SEIL/B1 1.00 - 2.20
SEIL/Turbo 1.83 - 2.01
SEIL/neu 2FE Plus 1.83 - 2.01

SEILシリーズへの影響内容

アプリケーションゲートウェイ機能のハンドオフ設定が有効な場合、 VU#435052[1]、JVNVU#435052[2] 等で報告されている「透過型プロ キシが HTTP のホストヘッダに依存して接続を行なう場合の問題」 に該当します。攻撃者はホストヘッダを細工することでウェブブラ ウザやハンドオフ先プロキシサーバにおけるアクセス制御を迂回し、 任意のサイトへの接続が可能となります。 ハンドオフ設定が無効の場合(デフォルト設定)は、本問題には該当しません。

SEILシリーズにおける対応

本脆弱性を修正したファームウェアをリリースしました。

下記のバージョン以降への早急な変更を推奨します。

機種 バージョン
SEIL/X1 2.30
SEIL/X2 2.30
SEIL/B1 2.30
SEIL/Turbo - (*1)
SEIL/neu 2FE Plus - (*1)

*1 今後のバージョンのファームウェアにて、ホスト名検査機能を追加する予定です。

設定による回避

本脆弱性の影響を低減させるために可能な対策を下記に記載します。

  1. ハンドオフ機能を無効にする

    • ハンドオフ機能を利用する必要がない場合は "handoff off" としてハンドオフ機能が無効になるよう設定してください。

  2. ハンドオフ先の上位プロキシサーバでワークアラウンドを実施する

    • JVNVU#435052[2] などのアドバイザリを参考に、プロキシサーバでワークアラウンドを実施してください。

関連情報

  1. US-CERT Vulnerability Note VU#435052

  2. Japan Vulnerability Notes JVNVU#435052

© Internet Initiative Japan Inc.