Play Framework セキュリティ勧告

XML 外部エンティティ

CVE-ID

CVE-2014-3630

日付

2014 年 10 月 7 日

2014 年 11 月 19 日アップデート: 修復が適用された Play 2.2.6 がリリースされました。

説明

Play の Java XML 処理に脆弱性が発見されました。

攻撃者は XML 外部エンティティを使用して、ファイルシステムや社内ネットワークからファイルを読み取ったり、アプリケーションを DoS 攻撃したりできます。

影響

信頼できないソースから XML を解析するために Java の play.libs.XML API を直接使用しているアプリケーションや、信頼できないサーバーから XML レスポンスを解析するために Play の WS クライアント API を使用しているアプリケーションです。

具体的には、この脆弱性は XML ボディを含む要求を受け取る Java アクションには影響しません。また、Play で提供されている Scala XML 処理 API にも影響しません。

影響を受けるバージョン

回避策

XML の解析に play.libs.XML API を使用せず、OWASP が こちら で説明しているように設定された DocumentBuilderFactory を使用します。

play.libs.ws.WSResponse.asXml メソッドを使用せず、getBody メソッドを使用して、確実に設定された DocumentBuilderFactory を使用して解析します。

修正

Play 2.3.5 または Play 2.2.6 にアップグレードします。

CVSS メトリクス (詳細情報)

謝辞

この脆弱性の発見の功績は、Red Hat Product Security の David Jorm 氏にあります。