【詳細情報】Apache Tomcat XSSの脆弱性の暫定処置 | ScanNetSecurity
2026.02.23(月)

【詳細情報】Apache Tomcat XSSの脆弱性の暫定処置

◆概要:
 Apache Software FoundationのTomcatサーバーとデフォルトで標準出荷されているクロスサイトスクリプティング(XSS)の脆弱をもつ複数のウェブページに対して暫定処置が存在する。様々なエラー、見本ページに、攻撃者が悪用可能なXSSの欠陥が含まれている。

国際 海外情報
◆概要:
 Apache Software FoundationのTomcatサーバーとデフォルトで標準出荷されているクロスサイトスクリプティング(XSS)の脆弱をもつ複数のウェブページに対して暫定処置が存在する。様々なエラー、見本ページに、攻撃者が悪用可能なXSSの欠陥が含まれている。


◆情報ソース:
・Vuln-Dev (Skinnay skinnay@skinnux.com), Aug. 21, 2002

◆キーワード:
 Apache: Tomcat

◆分析:
 (iDEFENSE米国)管理者は必ず、ウェブサーバーと一緒に出荷された見本ページ、その他関連する不要なコンポーネントを削除すべきである。

◆検知方法:
 Apache Tomcat 4.1の様々なバージョンで脆弱性が報告されている。ただし、一部のプラットフォームはエラーを発生させるが、他のプラットフォームはXSS攻撃用データを発生させる。http://example.com:8080/666%0a%0a<script>alert("asdf");</script>666.jsp.といったURLを用いて、サイトをテストできる。

◆暫定処置:
 製品サーバーのサンプルコンポーネントを削除するか、信頼できるシステム、ユーザーにのみアクセスを制限する。「ローカル」のHTTP_REFERRERのみ使用できる(すなわち、外部サイトから直接リンクできない)よう、エラー生成スクリプトへのアクセスを制限すべきである。HTTP_REFERRERはクライアントによるなりすましが可能なことに留意する。ただし、攻撃者が偽のヘッダーを含むURLを作成し、それをクライアントが使用する可能性は低い。他にも、エラーページを非動的ページに置換できる。


※この情報はアイ・ディフェンス・ジャパン
 ( http://www.idefense.co.jp/ )より提供いただいております。
  アイディフェンス社の iAlert サービスについて
  http://shop.vagabond.co.jp/p-alt01.shtml
  情報の内容は以下の時点におけるものです。
 【17:32 GMT、08、23、2002】

《ScanNetSecurity》

特集

PageTop

アクセスランキング

  1. フォレンジック調査を無駄にしないため サイバー攻撃被害発生時にやってはいけないNG行動集、個人情報保護委員会が公表

    フォレンジック調査を無駄にしないため サイバー攻撃被害発生時にやってはいけないNG行動集、個人情報保護委員会が公表

  2. 信和、サイバー攻撃を受けた可能性のある事象を確認

    信和、サイバー攻撃を受けた可能性のある事象を確認

  3. ドーミーシニアの従業員が使用していた端末がフィッシングメールを起点に不正操作

    ドーミーシニアの従業員が使用していた端末がフィッシングメールを起点に不正操作

  4. 第三者が個人情報を閲覧しうる状態となり「BTCBOX」がサービス停止、関東財務局から報告徴求命令も

    第三者が個人情報を閲覧しうる状態となり「BTCBOX」がサービス停止、関東財務局から報告徴求命令も

  5. 決算情報開示より前に誤って情報配信 ~ 決算説明動画の文字起こしや配信を委託した株式会社フィスコから

    決算情報開示より前に誤って情報配信 ~ 決算説明動画の文字起こしや配信を委託した株式会社フィスコから

ランキングをもっと見る
PageTop