CGIにおいて環境変数HTTP_PROXYを使用するWebサーバ、Webアプリに脆弱性(JPCERT/CC) | ScanNetSecurity
2026.03.15(日)

CGIにおいて環境変数HTTP_PROXYを使用するWebサーバ、Webアプリに脆弱性(JPCERT/CC)

JPCERT/CCは、「CGI等を利用するWebサーバの脆弱性(CVE-2016-5385等)」に関する注意喚起を発表した。

脆弱性と脅威 セキュリティホール・脆弱性
一般社団法人 JPCERT コーディネーションセンター(JPCERT/CC)は7月19日、「CGI等を利用するWebサーバの脆弱性(CVE-2016-5385等)」に関する注意喚起を発表した。これは、CGI等を利用するWebサーバにおいて、リモートからProxyヘッダを含むリクエストを受信した場合に、サーバの環境変数HTTP_PROXYに意図しない値が設定されるというもの。脆弱性を悪用されると、中間者攻撃が行われたり、不正なホストに接続されるなどの可能性がある。

この脆弱性は、環境変数HTTP_PROXYを参照してHTTPアウトバウンド通信を行う WebサーバやWebアプリケーションに存在し、「PHP(CVE-2016-5385)」「GO(CVE-2016-5386)」「Apache HTTP Server(CVE-2016-5387)」「Apache Tomcat(CVE-2016-5388)」「HHVM(CVE-2016-1000109)」「Python(CVE-2016-1000110)」が影響を受けることが確認されている。

JPCERT/CCでは、「リクエストに含まれるProxyヘッダを無効にする」「CGIにおいて、環境変数HTTP_PROXYを使用しない」「ファイアウォールなどを用いてWebサーバからのHTTPアウトバウンド通信を必要最小限に制限する」といった回避策を適用することで、脆弱性の影響を軽減できるとしている。また、各ソフトウェアのディストリビュータや開発者から脆弱性を修正したバージョンが公開される可能性があるので、ディストリビュータや開発者からの情報を定期的に確認することを勧めている。

《吉澤 亨史( Kouji Yoshizawa )》

関連記事

特集

PageTop

アクセスランキング

  1. 奴らの仕事は自社製品を壊しまくること ~ Microsoft 攻撃研究チーム「STORM」が示すセキュリティの本気度

    奴らの仕事は自社製品を壊しまくること ~ Microsoft 攻撃研究チーム「STORM」が示すセキュリティの本気度

  2. 攻撃者グループのリークサイトで窃取されたと思われる情報が公開 ~ 西山製作所へのランサムウェア攻撃

    攻撃者グループのリークサイトで窃取されたと思われる情報が公開 ~ 西山製作所へのランサムウェア攻撃

  3. L2 スイッチでゼロトラストを実現、「セキュリティ予算」でなく「ネットワーク機器予算」で導入 ~ パイオリンクが語る超現実解

    L2 スイッチでゼロトラストを実現、「セキュリティ予算」でなく「ネットワーク機器予算」で導入 ~ パイオリンクが語る超現実解PR

  4. 裁判所がシスコに Webex ではなく Zoom の使用を命令、「Zoomのセキュリティ脅威」主張認めず

    裁判所がシスコに Webex ではなく Zoom の使用を命令、「Zoomのセキュリティ脅威」主張認めず

  5. アドバンテストのネットワークに不正アクセス、ランサムウェア展開可能性

    アドバンテストのネットワークに不正アクセス、ランサムウェア展開可能性

ランキングをもっと見る
PageTop