Oracle GlassFish Server の管理コンソールにおける認証回避の脆弱性(Scan Tech Report) | ScanNetSecurity
2026.05.23(土)

Oracle GlassFish Server の管理コンソールにおける認証回避の脆弱性(Scan Tech Report)

1.概要
Oracle GlassFish Server に管理コンソールによる認証処理を回避されてしまう脆弱性が報告されました。
悪質な TRACE リクエストを処理した場合、リモートの第三者によってパスワード保護されたファイルに不正にアクセスされ、重要な情報を取得される可能性があり

脆弱性と脅威 エクスプロイト
1.概要
Oracle GlassFish Server に管理コンソールによる認証処理を回避されてしまう脆弱性が報告されました。
悪質な TRACE リクエストを処理した場合、リモートの第三者によってパスワード保護されたファイルに不正にアクセスされ、重要な情報を取得される可能性があります。

管理コンソールでは、TRACE メソッドがデフォルトで有効となっており、この脆弱性を悪用される危険性が高いことが考えられるため、対象のユーザは速やかに以下の対策を実施することを推奨します。


2.深刻度(CVSS)
現時点 (2011/5/20) において、CVE-ID 未割り当て


3.影響を受けるソフトウェア
Oracle (Sun) GlassFish Server 2.1.1 以前
Oracle Glassfish Server 3.0.1 以前


4.解説
Java EE 6 準拠した Java アプリケーションサーバである Oracle GlassFish Server には、サーバの設定、またはアプリケーションの配備などの様々な管理作業をブラウザインタフェースで実施可能な管理コンソールが実装されています。この管理コンソールでは、デフォルト 4848/tcp で動作しており、TRACE メソッドが有効となっています。

GlassFish Server の管理コンソールには、TRACE リクエストを処理する際に認証情報を適切にチェックしない不備が存在するため、管理コンソールによる認証処理を回避可能な脆弱性が存在します。

この脆弱性を利用することで、リモートの攻撃者は本来アクセスできないlogViewer.jsf/jvmReport.jsf※ などのファイルにアクセスし、当該ファイルに含まれる重要な情報を取得可能となります。

※これら以外にもアクセス可能なファイルが発見者 (CoreLabs) より報告されています。詳細につきましては、関連情報の CoreLabs が提供するセキュリティアドバイザリを参照下さい。


5.対策
(Web非公開)

6.ソースコード
(Web非公開)

(執筆:株式会社ラック コンピュータセキュリティ研究所

※Web非公開該当コンテンツ閲覧をご希望の方はScan Tech Reportにご登録(有料)下さい。

Scan Tech Report
http://scan.netsecurity.ne.jp/archives/51916302.html

《ScanNetSecurity》

特集

PageTop

アクセスランキング

  1. 経済産業省の審議官が感じた日本のサイバーセキュリティに抜けている二つのポイント

    経済産業省の審議官が感じた日本のサイバーセキュリティに抜けている二つのポイント

  2. アメリカ人「近所にデータセンターが建設されるくらいなら原子力発電所が建つ方がまだまし」世論調査結果

    アメリカ人「近所にデータセンターが建設されるくらいなら原子力発電所が建つ方がまだまし」世論調査結果

  3. ホクヨーにランサムウェア攻撃、システム障害発生するも現在は復旧

    ホクヨーにランサムウェア攻撃、システム障害発生するも現在は復旧

  4. イレブンラボ利用の Udemy Business で情報漏えい「10年以上維持してきたドメインの信頼を守るべく法的措置を含めた厳正な対応を検討」

    イレブンラボ利用の Udemy Business で情報漏えい「10年以上維持してきたドメインの信頼を守るべく法的措置を含めた厳正な対応を検討」

  5. Fortinet, Palo Alto, Cisco ~ 国産CNAPP「Cloudbase」がネットワーク機器の脆弱性可視化機能リリース

    Fortinet, Palo Alto, Cisco ~ 国産CNAPP「Cloudbase」がネットワーク機器の脆弱性可視化機能リリース

ランキングをもっと見る
PageTop