CGIにおいて環境変数HTTP_PROXYを使用するWebサーバ、Webアプリに脆弱性(JPCERT/CC) | ScanNetSecurity
2025.12.04(木)

CGIにおいて環境変数HTTP_PROXYを使用するWebサーバ、Webアプリに脆弱性(JPCERT/CC)

JPCERT/CCは、「CGI等を利用するWebサーバの脆弱性(CVE-2016-5385等)」に関する注意喚起を発表した。

脆弱性と脅威 セキュリティホール・脆弱性
一般社団法人 JPCERT コーディネーションセンター(JPCERT/CC)は7月19日、「CGI等を利用するWebサーバの脆弱性(CVE-2016-5385等)」に関する注意喚起を発表した。これは、CGI等を利用するWebサーバにおいて、リモートからProxyヘッダを含むリクエストを受信した場合に、サーバの環境変数HTTP_PROXYに意図しない値が設定されるというもの。脆弱性を悪用されると、中間者攻撃が行われたり、不正なホストに接続されるなどの可能性がある。

この脆弱性は、環境変数HTTP_PROXYを参照してHTTPアウトバウンド通信を行う WebサーバやWebアプリケーションに存在し、「PHP(CVE-2016-5385)」「GO(CVE-2016-5386)」「Apache HTTP Server(CVE-2016-5387)」「Apache Tomcat(CVE-2016-5388)」「HHVM(CVE-2016-1000109)」「Python(CVE-2016-1000110)」が影響を受けることが確認されている。

JPCERT/CCでは、「リクエストに含まれるProxyヘッダを無効にする」「CGIにおいて、環境変数HTTP_PROXYを使用しない」「ファイアウォールなどを用いてWebサーバからのHTTPアウトバウンド通信を必要最小限に制限する」といった回避策を適用することで、脆弱性の影響を軽減できるとしている。また、各ソフトウェアのディストリビュータや開発者から脆弱性を修正したバージョンが公開される可能性があるので、ディストリビュータや開発者からの情報を定期的に確認することを勧めている。

《吉澤 亨史( Kouji Yoshizawa )》

関連記事

特集

PageTop

アクセスランキング

  1. 流出先での営業活動が新たに判明 ~ ヤマト運輸の元従業員による情報不正持ち出し

    流出先での営業活動が新たに判明 ~ ヤマト運輸の元従業員による情報不正持ち出し

  2. テインへのランサムウェア攻撃、子会社の中国工場が 1 週間稼働を停止

    テインへのランサムウェア攻撃、子会社の中国工場が 1 週間稼働を停止

  3. 期限警告 金銭未払 情報漏えい ~ 迷惑メール「HEUR:Hoax.Script.Scaremail」が受信者を脅しそして煽る 5 つのパターン

    期限警告 金銭未払 情報漏えい ~ 迷惑メール「HEUR:Hoax.Script.Scaremail」が受信者を脅しそして煽る 5 つのパターン

  4. 感染が確認された機器は一部サーバに限定 ~ ユーザックシステムへのランサムウェア攻撃

    感染が確認された機器は一部サーバに限定 ~ ユーザックシステムへのランサムウェア攻撃

  5. 大企業における VPN 時代の終焉ほか ~ Zscaler 2026年サイバーセキュリティトレンド

    大企業における VPN 時代の終焉ほか ~ Zscaler 2026年サイバーセキュリティトレンド

ランキングをもっと見る
PageTop