| タイトル | Apache CXF における SSL サーバを偽装される脆弱性 |
|---|---|
| 概要 | Apache CXF の distribution/src/main/release/samples/wsdl_first_https/src/main/ 内の wsdl_first_https サンプルコードは、サーバホスト名と X.509 証明書上の subject の Common Name (CN) または subjectAltName フィールドのドメイン名を照合しないため、SSL サーバを偽装される脆弱性が存在します。 |
| 想定される影響 | 中間者攻撃 (man-in-the-middle attack) により、任意の有効な証明書を介して、SSL サーバを偽装される可能性があります。 |
| 対策 | ベンダ情報および参考情報を参照して適切な対策を実施してください。 |
| 公表日 | 2012年11月4日0:00 |
| 登録日 | 2012年11月7日14:28 |
| 最終更新日 | 2012年11月7日14:28 |
| CVSS2.0 : 警告 | |
| スコア | 5.8 |
|---|---|
| ベクター | AV:N/AC:M/Au:N/C:P/I:P/A:N |
| Apache Software Foundation |
| Apache CXF 2.6.0 |
| No | 変更内容 | 変更日 |
|---|---|---|
| 0 | [2012年11月07日] 掲載 |
2018年2月17日10:37 |
| 概要 | The wsdl_first_https sample code in distribution/src/main/release/samples/wsdl_first_https/src/main/ in Apache CXF before 2.7.0 does not verify that the server hostname matches a domain name in the subject's Common Name (CN) or subjectAltName field of the X.509 certificate, which allows man-in-the-middle attackers to spoof SSL servers via an arbitrary valid certificate. NOTE: The vendor states that the sample had specifically used a flag to bypass the DN check |
|---|---|
| 公表日 | 2012年11月5日7:55 |
| 登録日 | 2021年1月28日15:06 |
| 最終更新日 | 2024年11月21日10:45 |
| 構成1 | 以上 | 以下 | より上 | 未満 | |
| cpe:2.3:a:apache:cxf:*:*:*:*:*:*:*:* | 2.6.17 | ||||