IBM Support

【セキュリティ情報】 WebSphere Application Serverで意図しないファイル・バーミッションが付与されてしまう脆弱性 (CVE-2017-1382)

Security Bulletin


Summary

WebSphere Application Serveをカスタマイズした起動スクリプトで実行した場合に、server.xmlで定義したumask設定が正しく反映されない脆弱性が報告されました。
いくつかのログ・ファイルで意図したパーミッションと異なるパーミッションが付与される恐れがあります。

Vulnerability Details

最新の情報については、下記URLの文書(英語)をご参照ください。
Security Bulletin: WebSphere Application Server may have insecure file permissions (CVE-2017-1382)
https://www.ibm.com/support/docview.wss?uid=swg22004785

CVEID: CVE-2017-1382 
DESCRIPTION:
IBM WebSphere Application Server において、カスタマイズした起動スクリプトで実行した場合に、server.xmlで設定しているumask設定が反映されず、デフォルトのumask(unix OSの場合:022/z/OSの場合:007)でファイルを生成する可能性があります。
この脆弱性により、ローカル環境より攻撃者によるファイル・アクセスが可能になる恐れがあります。
CVSS Base Score: 5.1
CVSS Temporal Score: See https://exchange.xforce.ibmcloud.com/vulnerabilities/127153 for the current score
CVSS Environmental Score*: Undefined
CVSS Vector: (CVSS:3.0/AV:L/AC:H/PR:N/UI:N/S:U/C:L/I:N/A:N)

Affected Products and Versions

WebSphere Application Serverの下記のバージョンにおいて影響を受けます。

  • Version 9.0
  • Version 8.5
  • Version 8.0
  • Version 7.0

Remediation/Fixes

以下の修正は、適用後に意図しないパーミッションでのファイル生成を防止するものです。
既存のファイルに対しては修正されません。
server.xmlでumask設定を構成し、カスタマイズした起動スクリプトで実行している場合は、ログ・ファイルのパーミッションが意図したもので生成されているかご確認ください。
意図していないパーミッションが付与されている場合は、手動での変更が必要になります。

プロセス実行設定
https://www.ibm.com/support/knowledgecenter/ja/SSAW57_8.5.5/com.ibm.websphere.nd.doc/ae/urun_rprocexec.html

個別修正モジュールAPAR PI79343、または、個別修正モジュールを含むFix Packを適用します。

WebSphere Application Server traditional と Hypervisor Edition:

バージョン 対応策
V9.0.0.0~V9.0.0.4
  • 個別修正モジュールAPAR PI79343 を適用します。
-- または --
  • Fix Pack 9.0.0.5以降へアップデートします。
※Fix Pack 9.0.0.5は、 2017年09月29日にリリース予定です。(2017/08/10時点)
V8.5.0.0~V8.5.5.11
  • Fix Pack 8.5.5.1以降にバージョンアップし、個別修正モジュールAPAR PI79343 を適用します。
-- または --
  • Fix Pack 8.5.5.12以降へアップデートします。
V8.0.0.0~V8.0.0.13
  • Fix Pack 8.0.0.2以降にバージョンアップし、個別修正モジュールAPAR PI79343 を適用します。
-- または --
  • Fix Pack 8.0.0.14以降へアップデートします。
※Fix Pack 8.0.0.14は、 2017年10月16日にリリース予定です。(2017/08/10時点)
V7.0.0.0~V7.0.0.43
  • Fix Pack 7.0.0.19以降にバージョンアップし、個別修正モジュールAPAR PI79343 を適用します。
-- または --
  • Fix Pack 7.0.0.45以降へアップデートします。
※Fix Pack 7.0.0.45は、 2018年2Qにリリース予定です。(2017/08/10時点)

Monitor IBM Cloud Status for Future Security Bulletins

Monitor the security notifications on the IBM Cloud Status page to be advised of future security bulletins.

Important Note

IBM strongly suggests that all System z customers be subscribed to the System z Security Portal to receive the latest critical System z security and integrity service. If you are not subscribed, see the instructions on the System z Security web site. Security and integrity APARs and associated fixes will be posted to this portal. IBM suggests reviewing the CVSS scores and applying all security or integrity fixes as soon as possible to minimize any potential risk.

Reference

Complete CVSS v2 Guide
On-line Calculator v2

Complete CVSS v3 Guide
On-line Calculator v3

Related Information

IBM Secure Engineering Web Portal
IBM Product Security Incident Response Blog

Change History

2017/08/15 初版発行

*The CVSS Environment Score is customer environment specific and will ultimately impact the Overall CVSS Score. Customers can evaluate the impact of this vulnerability in their environments by accessing the links in the Reference section of this Security Bulletin.

Disclaimer

According to the Forum of Incident Response and Security Teams (FIRST), the Common Vulnerability Scoring System (CVSS) is an "industry open standard designed to convey vulnerability severity and help to determine urgency and priority of response." IBM PROVIDES THE CVSS SCORES ""AS IS"" WITHOUT WARRANTY OF ANY KIND, INCLUDING THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE. CUSTOMERS ARE RESPONSIBLE FOR ASSESSING THE IMPACT OF ANY ACTUAL OR POTENTIAL SECURITY VULNERABILITY.

Document information

More support for: WebSphere Application Server

Component: Not Applicable

Software version: 7.0, 8.0, 8.5.5, 9.0

Operating system(s): AIX, HP-UX, IBM i, Linux, Solaris, Windows, z/OS

Software edition: Base, Developer, Enterprise, Network Deployment

Reference #: 2007174

Modified date: 15 June 2018