IBM Support

【セキュリティ情報】 WebSphere Application Serverに情報漏洩の脆弱性 (CVE-2017-1381)

Security Bulletin


Summary

WebSphere Application Server Proxy Server もしくは、On-Demand-Router (ODR)に情報漏洩の脆弱性の恐れがあります。システム時計が変更されている場合に限り存在します。システム時計が変更されている場合、古いデータがキャッシュされ提供される可能性があります。

Vulnerability Details

最新の情報については、下記URLの文書(英語)をご参照ください。
IBM Security Bulletin: Information disclosure in WebSphere Application Server (CVE-2017-1381)
https://www.ibm.com/support/pages/node/562859
 
CVEID: CVE-2017-1381
DESCRIPTION: IBM WebSphere Application Server Proxy Serverまたは On-demand-router (ODR)において、ローカル環境より攻撃者が、キャッシュされ提供された古いデータから重要な情報を抜き取る可能性があります。
CVSS Base Score: 2.9
CVSS Temporal Score: See https://exchange.xforce.ibmcloud.com/vulnerabilities/127152 for the current score
CVSS Environmental Score*: Undefined
CVSS Vector: (CVSS:3.0/AV:L/AC:H/PR:N/UI:N/S:U/C:L/I:N/A:N)

Affected Products and Versions

WebSphere Application Serverの下記のバージョンにおいて影響を受けます。
  • Version 9.0 - カスタムプロパティ "cache.query.string"の値をデフォルト設定からfalseに変更している場合にのみ該当します。
  • Version 8.5
  • Version 8.0
  • Version 7.0

Remediation/Fixes

この脆弱性は、システム時刻を変更している場合にのみ発生します。

個別修正モジュールAPAR PI82630、または、個別修正モジュールを含むFix Packを適用します。

WebSphere Application Server traditional と Hypervisor Edition:
バージョン 対応策
V9.0.0.0~V9.0.0.4 -- または --
V8.5.0.0~V8.5.5.12 -- または --
V8.0.0.0~V8.0.0.13 -- または --
V7.0.0.0~V7.0.0.43 -- または --

Workarounds and Mitigations

この脆弱性を回避する方法が複数あります。

以下のうちどれか1つを実施するか、もしくは上記の修正適用をお願いいたします。


1) システム時計を変更後、ODRまたはproxy serverを再起動します。

2) もし、アプリケーションが応答をキャッシュする必要がない場合は、キャッシングを使用不可に設定し、ODRまたは、proxy serverを再起動します。
プロキシー・サーバーの設定

3) カスタムプロパティ "cache.query.string" を true に設定し、システム時計を変更する前に、ODRまたはproxy serverを再起動します。WASV 9 では 、デフォルト設定が"true"となっています。
HTTP プロキシー・サーバーのカスタム・プロパティー

4) システム時計を変更する前に、ODRまたはproxy serverのキャッシュをクリアします。
How to clear ODR cache?

5) ODRまたはproxy serverで重要な内容がキャッシュされないように、アプリケーションで、応答ヘッダーに"Cache-Control: no-cache"ディレクティブをセットするようにします。

Get Notified about Future Security Bulletins

Important Note

IBM strongly suggests that all System z customers be subscribed to the System z Security Portal to receive the latest critical System z security and integrity service. If you are not subscribed, see the instructions on the System z Security web site. Security and integrity APARs and associated fixes will be posted to this portal. IBM suggests reviewing the CVSS scores and applying all security or integrity fixes as soon as possible to minimize any potential risk.

References

Off

*The CVSS Environment Score is customer environment specific and will ultimately impact the Overall CVSS Score. Customers can evaluate the impact of this vulnerability in their environments by accessing the links in the Reference section of this Security Bulletin.

Disclaimer

Review the IBM security bulletin disclaimer and definitions regarding your responsibilities for assessing potential impact of security vulnerabilities to your environment.

[{"Product":{"code":"SSEQTP","label":"WebSphere Application Server"},"Business Unit":{"code":"BU053","label":"Cloud & Data Platform"},"Component":"--","Platform":[{"code":"PF002","label":"AIX"},{"code":"PF010","label":"HP-UX"},{"code":"PF012","label":"IBM i"},{"code":"PF016","label":"Linux"},{"code":"PF027","label":"Solaris"},{"code":"PF033","label":"Windows"},{"code":"PF035","label":"z\/OS"}],"Version":"9.0;8.5;8.0;7.0","Edition":"Base;Developer;Enterprise;Express;Network Deployment","Line of Business":{"code":"LOB45","label":"Automation"}}]

Document Information

Modified date:
17 January 2021

UID

swg22006988