Presentation is loading. Please wait.

Presentation is loading. Please wait.

Struts1.xの脆弱性(CVE ) に対するSDEの対処:推奨タイプ (サンプルソースコードの公開)

Similar presentations


Presentation on theme: "Struts1.xの脆弱性(CVE ) に対するSDEの対処:推奨タイプ (サンプルソースコードの公開)"— Presentation transcript:

1 Struts1.xの脆弱性(CVE-2014-0114) に対するSDEの対処:推奨タイプ (サンプルソースコードの公開)
日本電気株式会社 2014年6月17日

2 ServletContextListener
対処内容の概要 BeanUtilsを利用した変数コピー処理に対して、拡張機能(override)を利用して操作しているメソッド(populate)内でチェック処理を追加し、問題のあるパラメータを排除します。 ※監視のために排除時に双方式ともエラーログを出力します。 web.xml ServletContextListener ServletContextListener Inner Class SampleBeanUtilsBean ブラウザ StrutsV1.x  パラメータ排除  setAbc(“123”)  getClass().getClassLoader().setXxx(“yyy”) リクエスト リクエスト abc=123 class.ClassLoader.xxx=yyy abc=123 class.ClassLoader.xxx=yyy BeanUtils呼び出し処理 エラーログを出力 通常のリクエスト「abc=123」 以外に 「class.ClassLoader.xxx=yyy」 を付加して送信 setAbc(“123”) getClass().getClassLoader().setXxx(“yyy”) populate() BeanUtilsBean.populate setAbc(“123”) Formクラス Public void setAbc(String abc){ this.abc = abc; }

3 適用要件および注意事項(1/2) 本対処を適用した場合、リクエストパラメータの属性名(一部を含む)に対して「class」あるいは「Class」という単語を含むことができなくなります。該当の属性名を使用している場合は、属性名の見直しをお願いします。 チェック対象となる文字列例を下記に記載いたします。 チェック対象外の文字列 classic FirstClass チェック対象の文字列 .Class. Grepツールの仕様 チェック用正規表現 \W(英数字および”_”以外)をサポート (^|\W)[cC]lass\W \Wを未サポート (.*\.|^|.*|\[('|"))(c|C)lass(\.|('|")]|\[).*

4 適用要件および注意事項(2/2) 以下のメソッドの動作が変更されるために、該当メソッドに依存する機能がある場合は影響調査する必要があります。 org.apache.commons.beanutils.BeanUtils#populate(Object bean, Map properties) 具体的には、引数properties中に“class”または“Class”が含まれるキー属性のエントリーは引数beanに対して移送処理が行われなくなります。本条件に該当しない場合、本回避策による影響はございません。

5 適用手順 ① 本対処を実現したソースコードを実装する ※実装サンプルは下記にて公開しています。    ★ ② web.xml の web-app.listener 要素に Servletコンテキストリスナの設定を 追記する ③ ビルド・デプロイを実施する

6 テスト実施手順 GETメソッドの場合 正常動作する画面のURLに「?class.ClassLoader.xxx=yyy」を付加して実行 例:正常に動作するURL「 「 上記URLを実行した場合に正常に画面が表示され、ログファイルに以下の文字列が出力されるかを確認 「malicious access detected, key = class.ClassLoader.xxx value = yyy」 POSTメソッドの場合 正常動作する画面に以下のhidden項目を追加 <input type=“hidden” name=“class.ClassLoader.xxx” value=“yyy”> 上記画面を実行した場合に正常に画面が表示され、ログファイルに以下の文字列が出力されるかを確認 「malicious access detected, key = class.ClassLoader.xxx value = yyy」

7 “Empowered by Innovation”は、「イノベーションを、あなたのチカラに。そして、あなたと共に歩むNECグループの原動力に。」という意味を込めたNECグループのブランドステートメントです。 私たちが活動するあらゆる分野におけるイノベーションを通じて、お客さまと共に理想を実現するNECグループのあくなき情熱を、ここに表しています。


Download ppt "Struts1.xの脆弱性(CVE ) に対するSDEの対処:推奨タイプ (サンプルソースコードの公開)"

Similar presentations


Ads by Google