HTTP WebプロキシやWebアクセラレータのHTTP/2実装不備によるHTTPリクエストスマグリングの脆弱性
独立行政法人情報処理推進機構(IPA)および一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は8月12日、HTTP WebプロキシやWebアクセラレータのHTTP/2実装不備によるHTTPリクエストスマグリングの脆弱性について「Japan Vulnerability Notes(JVN)」で発表した
脆弱性と脅威
セキュリティホール・脆弱性
HTTP/2からHTTP/1への変換を行うシステム
(HTTP WebプロキシやWebアクセラレータなど、RFC7230において "intermediary" として説明される機能を提供するもの)
JVNによると、HTTP/2 をサポートするWebプロキシやアクセラレータを、HTTP/1 のみをサポートしているWebサーバと組み合わせて使用している場合、HTTP/2リクエストはHTTP/1リクエストに変換されてWebサーバに届けられるが、一部のWebプロキシやアクセラレータでは、HTTP/2からHTTP/1への変換処理において、不正な形式のリクエストやレスポンスを生成してしまうことが報告されている。
想定される影響としては、悪意あるコンテンツを含むHTTP/2リクエストを処理することで、アクセス制御を回避されたり、機密情報を窃取されたり、当該システムにアクセスしたユーザへの攻撃が行われたりする可能性がある。
JVNでは、本脆弱性の影響を受ける製品を使用している場合は、修正版へアップデートするよう呼びかけている。
《ScanNetSecurity》
関連記事
-
もしある日 警察が来て あなたが逮捕されたら
研修・セミナー・カンファレンス -
Microsoft Windows OS においてレジストリに任意のアカウントからの読み取り権限が設定されている脆弱性(Scan Tech Report)
脆弱性と脅威 -
アンチ・シリコンジャーナリズム それってデータの裏付けあるの? 後編「ケーススタディ:LINE 騒動と寡黙な日本のセキュリティ専門家たち」
国際 -
Facebook、イランハッカーグループ対処/米英同盟国、中国を非難/オリンピック便乗ファイル削除機能付ポルノウェア ほか [Scan PREMIUM Monthly Executive Summary]
脆弱性と脅威