本文へジャンプ

ソフトウェア製品セキュリティ情報

uVALUE 実業×IT

Hitachi

2012.05.14 更新

Hitachi Web ServerにRangeヘッダによるDoS脆弱性(CVE-2011-3192)が存在します。

脆弱性ID

HS11-019

脆弱性の内容

特定のRangeヘッダを含むHTTPリクエストを受信すると高負荷状態やメモリ使用量が増加し,無応答状態となる場合があります。

影響を受けるバージョンを下記に示しますので,対策版の適用または,下記[回避策]による回避をお願いいたします。

対象製品

(凡例)
対象製品名 : 脆弱性が含まれる製品名

対象バージョン :

プラットフォーム
脆弱性が含まれるバージョン

対象製品名 : Hitachi Web Server

対象バージョン :

HP-UX(11.00以降)
03-00 - 03-00-01
HP-UX(IPF)
03-00 - 03-00-05, 03-10 - 03-10-09, 04-00 - 04-00-04, 04-10-01 - 04-10-02, 04-20
AIX
03-00 - 03-00-05, 03-10 - 03-10-09, 04-00 - 04-00-02, 04-10-01 - 04-10-05
Windows
03-00 - 03-00-06, 03-10 - 03-10-10, 04-00 - 04-00-05, 04-10 - 04-10-04
Windows(x64)
04-10-01 - 04-10-03
Solaris
03-00 - 03-00-01, 03-10 - 03-10-07, 04-00-01 - 04-00-05
Solaris(x64)
04-00-01(*1)
Linux
03-00 - 03-00-06, 03-10 - 03-10-09, 04-00 - 04-00-05, 04-10 - 04-10-05, 04-20
Linux(IPF)
03-00 - 03-00-06, 03-10 - 03-10-09, 04-00 - 04-00-05, 04-10-01 - 04-10-03
*1
本バージョンをお使いの方は,サポートサービス窓口へご相談願います。

本問題は,Hitachi Web Serverを構成製品とする,下記Cosminexus製品も該当します。Cosminexus製品に含まれるHitachi Web Serverのバージョン,及びCosminexus製品の対策バージョンについては,サポートサービス窓口へご相談願います。

■Cosminexus V7, V8

対象製品名 : uCosminexus Application Server Enterprise
対象製品名 : uCosminexus Application Server Express
対象製品名 : uCosminexus Application Server Light
対象製品名 : uCosminexus Application Server Smart Edition
対象製品名 : uCosminexus Application Server Standard
対象製品名 : uCosminexus Application Server Standard-R
対象製品名 : uCosminexus Developer 01
対象製品名 : uCosminexus Developer Light
対象製品名 : uCosminexus Developer Professional
対象製品名 : uCosminexus Developer Professional for Plug-in
対象製品名 : uCosminexus Developer Standard
対象製品名 : uCosminexus Primary Server Base
対象製品名 : uCosminexus Service Architect
対象製品名 : uCosminexus Service Platform
対象製品名 : uCosminexus Service Platform - Messaging

対象バージョン :

Windows
07-00 - 08-70
Windows(x64)
08-50 - 08-70
Linux
07-00 - 08-70
Linux(IPF)
07-10 - 08-50
AIX
07-00 - 08-70
HP-UX
07-10
HP-UX(IPF)
07-00 - 08-70
Solaris(SPARC)
07-00 - 08-20
Solaris(x64)
08-20

■Cosminexusを含む製品

対象製品名 : 電子フォームワークフローセット(*2)
対象製品名 : 電子フォームワークフロー ディベロッパセット(*2)

対象バージョン :

Windows
07-50 - 07-50-/G, 07-60 - 07-60-/O, 07-61 - 07-61-/B

対象製品名 : 電子フォームワークフロー プロフェッショナルセット(*2)

対象バージョン :

Windows
07-50 - 07-50-/E

対象製品名 : 電子フォームワークフロー スタンダードセット(*2)

対象バージョン :

Windows
07-00 - 07-00-/C, 07-10 - 07-10-/A, 07-11 - 07-11-/F, 07-20 - 07-20-/G

対象製品名 : 電子フォームワークフロー プロフェッショナル Libraryセット(*2)

対象バージョン :

Windows
07-00 - 07-00-/C, 07-10 - 07-10-/A, 07-11 - 07-11-/F, 07-20 - 07-20-/G

対象製品名 : 電子フォームワークフロー ディベロッパクライアントセット(*2)

対象バージョン :

Windows
07-00 - 07-00-/C, 07-10 - 07-10-/A, 07-11 - 07-11-/F, 07-20 - 07-20-/G

対象製品名 : uCosminexus Collaboration - Server(*2)

対象バージョン :

Windows
06-82 - 06-82-/G, 06-83

対象製品名 : Groupmax Collaboration - Server(*2)

対象バージョン :

Windows
07-82 - 07-82-/G, 07-83

対象製品名 : uCosminexus Navigation Platform(*2)
対象製品名 : uCosminexus Navigation Platform - User License(*2)
対象製品名 : uCosminexus Navigation Platform - Authoring License(*2)
対象製品名 : uCosminexus Navigation Developer(*2)

対象バージョン :

Windows
08-00 - 08-70

対象製品名 : uCosminexus Stream Data Platform - Application Framework

対象バージョン :

Windows
01-00 - 01-00-/A

■Cosminexus以外の製品

対象製品名 : HiRDB RealTime Monitor

対象バージョン :

Windows
09-00, 09-01
*2
本製品をお使いの方は,サポートサービス窓口へご相談願います。

対策版の提供

(凡例)
対象製品名 : 脆弱性の対策済み製品名

対策バージョン :

プラットフォーム
脆弱性の対策バージョン 対策版提供日

対象製品名 : Hitachi Web Server

対策バージョン :

HP-UX(11.00以降)
03-00-07 2012.05.07
HP-UX(IPF)
03-00-07 2011.10.24
03-10-11 2011.10.20
04-00-06 2011.10.20
04-10-06 2011.10.18
04-20-01 2011.10.18
AIX
03-00-07 2011.11.04
03-10-11 2011.11.02
04-00-06 2011.11.01
04-10-06 2011.10.28
Windows
03-00-07 2011.10.28
03-10-11 2011.10.27
04-00-06 2011.10.26
04-10-06 2011.10.25
Windows(x64)
04-10-06 2011.10.26
Solaris
03-00-07 2011.12.05
03-10-11 2011.11.25
04-00-06 2011.11.10
Linux
03-00-07 2011.10.07
03-10-11 2011.10.07
04-00-06 2011.10.07
04-10-06 2011.10.07
04-20-01 2011.10.07
Linux(IPF)
03-00-07 2011.10.03
03-10-11 2011.10.05
04-00-06 2011.10.03
04-10-06 2011.10.03

対象製品名 : uCosminexus Stream Data Platform - Application Framework

対策バージョン :

Windows
01-00-/B 2012.01.31

対象製品名 : HiRDB RealTime Monitor

対策バージョン :

Windows
09-00-/A 2012.01.31
09-01-/A 2012.01.31
サポートサービスをご契約されているお客様
サポートサービスの改良版の提供についてのホームページをご参照いただき,ホームページでご案内している手順にしたがって,対策版をご入手ください。
サポートサービスをご契約されていないお客様
当該製品に関しては,ライセンス管理を適切に行なう必要があるため,お手数ですが,お問い合わせフォームから提供をご依頼ください。ご依頼時には,お問い合わせ内容に「脆弱性ID」,「ご利用中の製品情報(製品名,バージョン,プラットフォーム,製番)」をご記入願います。

回避策

この脆弱性に対して下記の回避策があります。対策版を適用するまでの間,以下のいずれかの回避策を実施していただくようお願いいたします。

  1. Rangeヘッダを削除し,処理を継続する回避策
    httpsd.confへの定義例
      UNIX版: 
        LoadModule headers_module libexec/mod_headers.so
        RequestHeader unset Range
        RequestHeader unset Request-Range
    
      Windows版: 
        LoadModule headers_module modules/mod_headers.so
        RequestHeader unset Range
        RequestHeader unset Request-Range
    
    上記設定により,クライアントからのリクエストヘッダに含まれるRangeヘッダ及びRequest-Rangeヘッダが削除され,処理を継続します。
  2. Rangeヘッダにバイトレンジが複数指定された場合に,ステータスコード403を送信する回避策
    httpsd.confへの定義例
      SetEnvIf Range (,.*){5,} bad-range=1          (a)
      SetEnvIf Request-Range (,.*){5,} bad-range=1  (b)
      <Directory />
        Order allow,deny                            (c)
        allow from all                              (d)
        deny from env=bad-range                     (e)
      </Directory>
    
    httpsd.confに指定している,すべての<Directory>, <DirectoryMatch>, <Files>, <FilesMatch>, 
    <Location>, <LocationMatch>ディレクティブに(c)から(e)の定義を挿入してください。
    (d)のallowディレクティブを既に指定している場合は,指定済みのallowディレクティブをそのまま使用してください。
    
    
    上記定義例では,バイトレンジが5個まで指定されたRangeヘッダ及びRequest-Rangeヘッダを許容します。6個以上指定された場合はステータスコード403をクライアントに送信します。
    許容するバイトレンジの個数を変更する場合は,(a)および(b)のSetEnvIfディレクティブに指定した{5,}の"5"の部分を,許容するバイトレンジの個数(1以上)に変更してください。
uCosminexus Navigation Platform / Developerでのhttpsd.confの位置
<Cosminexusインストールディレクトリ>\httpsd\servers\<Webサーバ名>\conf\httpsd.conf
<Webサーバ名>のデフォルト値は,HWS_uCNP_WebSVです。
uCosminexus Stream Data Platform - Application Frameworkでのhttpsd.confの位置
<製品インストールディレクトリ>\psb\httpsd\conf\httpsd.conf
HiRDB RealTime Monitorでのhttpsd.confの位置
<製品インストールディレクトリ>\psb\httpsd\conf\httpsd.conf

更新履歴

2012.05.14 : [対策版の提供]を更新しました。

2012.02.09 : [対策版の提供]を更新しました。

2012.01.31 : [対策版の提供]を更新しました。

2011.12.28 : [対策版の提供]を更新しました。

2011.12.07 : [対策版の提供]を更新しました。

2011.11.08 : [対策版の提供]を更新しました。

2011.10.28 : [対象製品], [対策版の提供]を更新しました。

2011.10.19 : [対象製品], [対策版の提供], [回避策]を更新しました。

2011.10.12 : [対策版の提供]を更新しました。

2011.09.16 : [対象製品], [回避策]を更新しました。

2011.09.05 : このセキュリティ情報ページを新規作成および発信しました。

  • 弊社では,セキュリティ対応に関して正確な情報を提供するよう努力しておりますが,セキュリティ問題に関する情報は変化しており,当ホームページで記載している内容を予告なく変更することがありますので,あらかじめご了承ください。情報ご参照の際には,常に最新の情報をご確認いただくようお願いします。
  • 当ホームページに記載されている製品には,他社開発製品が含まれております。これらのセキュリティ情報については他社から提供,または公開された情報を基にしております。弊社では,情報の正確性および完全性について注意を払っておりますが,開発元の状況変化に伴い,当ホームページの記載内容に変更が生じることがあります。
  • 当ホームページはセキュリティ情報の提供を目的としたものであり,法律上の責任を負うものではありません。お客様が独自に行なった(あるいは行なわなかった)セキュリティ対応その他のご行為の結果につきまして,弊社では責任を負いかねます。
  • 当ホームページから他サイトのページへのリンクアドレスは情報発信時のものです。他サイトでの変更などを発見した場合には,リンク切れ等にならないように努力はいたしますが,永続的にリンク先を保証するものではありません。