スタッフブログ

【重要】 httpoxy脆弱性についてのご案内

平素より弊社サービスをご利用頂きまして有難うございます。
CGI等を利用するWebサーバにおいて、脆弱性が確認されましたのでご案内致します。
■脆弱性対象
・PHP [CVE-2016-5385]
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-5385
・Go [CVE-2016-5386]
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-5386
・Apache HTTP Server [CVE-2016-5387]
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-5387
・Apache Tomcat [CVE-2016-5388]
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-5388
※その他、「Nginx」なども対象となっております。
・Nginx
https://www.nginx.com/blog/mitigating-the-httpoxy-vulnerability-with-nginx/
■詳細情報ページ
https://www.jpcert.or.jp/at/2016/at160031.html
https://jvn.jp/vu/JVNVU91485132/index.html
■対策方法
Webサーバを、脆弱性を解決したバージョンにアップデート。
Apache HTTP Serverの場合、以下のバージョンが修正後のバージョンとなります。
[Red Hat Enterprise Linux 7 / CentOS 7]
httpd-2.4.6-40
https://rhn.redhat.com/errata/RHSA-2016-1422.html
[Red Hat Enterprise Linux 6 / CentOS 6 ]
httpd-2.2.15-54
https://rhn.redhat.com/errata/RHSA-2016-1421.html
[Red Hat Enterprise Linux 5 / CentOS 5 ]
httpd-2.2.3-92
https://rhn.redhat.com/errata/RHSA-2016-1421.html
上記以外にも本脆弱性を修正したパッケージが提供されておりますので、アップデートをお勧め致します。
ご契約中のお客様に関しましては、
弊社にてアップデート代行も可能でございます。
ご希望されるお客様は営業担当までご連絡ください。。
弊社にてアップデート対応を行う場合には、
アップデート作業後に、利用するアプリケーションまたは、サーバ全体の再起動を行わせていただきます。
再起動中はサービスがご利用できませんので、
実施日程にご希望がある場合には併せてご連絡ください。
※弊社都合により、ご希望日時より実施日が前後する場合がございます。
以上

この記事をシェアする

  • facebook
  • twitter
  • hatena
  • line
URLとタイトルをコピーする

実績数30,000件!
サーバーやネットワークなど
ITインフラのことならネットアシストへ、
お気軽にご相談ください