Trustwave Spiderlabs は、Trustwave Web Application Firewall(WAF)バージョン 7.6,8.0 および 8.5 用の CorSigs バージョン 4.50 のリリースを発表しました。これらのルールは、Web アプリケ ーションとそのコンポーネントに対する攻撃、または攻撃の種類を検出するために作成されて います。
リリース概要
このリリースには、次の新しいシグネチャが含まれています。
CVE-2012-0053: Apache HTTPOnly Cookie Disclosure
Apache HTTP Server 2.2.x から 2.2.21 は、Bad Request(別名 400)エラー文書の作成中に ヘッダー情報を適切に制限しないため、リモートの攻撃者が HTTPOnly Cookie の値を取 得できてしまう。
このリリースには、以下のルールの精度の更新、改善、およびポリシーの更新も含まれていま す。
- クロスサイトスクリプティング(XSS)
- SQL インジェクション(パターン+アノーマリ)
- GNU Bash コードの注入脆弱性(Shellshock)
- リクエストに HTTP User-Agent ヘッダーが含まれない
- Robots.txt へのアクセス
- リモートファイルインクルード(RFI)
更新方法
Trustwave Web アプリケーションファイアウォールのバージョン 7.6,8.0 または 8.5 を実行し、オ ンライン更新機能を登録しているお客様は、何もする必要はありません。導入は自動的に更 新されます。
保護されたサイトに対してブロックアクションが定義されていても、サイト管理者が関連するトラ フィックをブロックする前に新しいルールの影響を検査できるように、これらのルールのシミュ レーションモードがデフォルトでオンになっています。このルールのブロックアクションを有効に する場合は、ポリシーマネージャでこのシグネチャのアクションを更新する必要があります。