透過型 HTTP プロキシサーバが他の HTTP プロキシサーバにプロキシ 処理をハンドオフするように設定されている場合、ウェブブラウザや ハンドオフ先プロキシサーバでのアクセス制御が意図した通りに機能 しない可能性があります。SEIL のアプリケーションゲートウェイ機能 のハンドオフ機能を使用した場合、本脆弱性に該当し、攻撃者により 悪用される可能性があります。
2009/04/30
2009/04/30
2009/06/02
以下のバージョンにおいて影響を受けます。
機種 | バージョン |
---|---|
SEIL/X1 | 1.00 - 2.20 |
SEIL/X2 | 1.00 - 2.20 |
SEIL/B1 | 1.00 - 2.20 |
SEIL/Turbo | 1.83 - 2.01 |
SEIL/neu 2FE Plus | 1.83 - 2.01 |
アプリケーションゲートウェイ機能のハンドオフ設定が有効な場合、 VU#435052[1]、JVNVU#435052[2] 等で報告されている「透過型プロ キシが HTTP のホストヘッダに依存して接続を行なう場合の問題」 に該当します。攻撃者はホストヘッダを細工することでウェブブラ ウザやハンドオフ先プロキシサーバにおけるアクセス制御を迂回し、 任意のサイトへの接続が可能となります。 ハンドオフ設定が無効の場合(デフォルト設定)は、本問題には該当しません。
本脆弱性を修正したファームウェアをリリースしました。
下記のバージョン以降への早急な変更を推奨します。
「ホスト名検査機能」を追加しました。ホスト名検査機能は、Webアクセスを中継する際に、Webブラウザ等が指定するHTTPリクエストヘッダの内容をDNSの情報を用いて検査することで、本脆弱性を悪用した攻撃を検出しアクセスを拒否する機能です。
機種 | バージョン |
---|---|
SEIL/X1 | 2.30 |
SEIL/X2 | 2.30 |
SEIL/B1 | 2.30 |
SEIL/Turbo | - (*1) |
SEIL/neu 2FE Plus | - (*1) |
*1 今後のバージョンのファームウェアにて、ホスト名検査機能を追加する予定です。
本脆弱性の影響を低減させるために可能な対策を下記に記載します。
ハンドオフ機能を無効にする
ハンドオフ機能を利用する必要がない場合は "handoff off" としてハンドオフ機能が無効になるよう設定してください。
ハンドオフ先の上位プロキシサーバでワークアラウンドを実施する
JVNVU#435052[2] などのアドバイザリを参考に、プロキシサーバでワークアラウンドを実施してください。
US-CERT Vulnerability Note VU#435052
Intercepting proxy servers may incorrectly rely on HTTP headers to make connections http://www.kb.cert.org/vuls/id/435052
Japan Vulnerability Notes JVNVU#435052
透過型プロキシサーバが HTTP の Host ヘッダに依存して接続を行う問題 http://jvn.jp/cert/JVNVU435052