構築から運用までフルサポート!レンタルサーバならPitserv

【重要】PitservレンタルサーバのWeb サーバ(Apache等)に関する脆弱性に対する対策完了のお知らせ

投稿日: 2016年8月31日

お客様 各位

平素より、弊社サービスPitserv(ぴっとさ~ぶ)レンタルサーバ・サービスを
ご利用いただき、誠にありがとうございます。

2016年07月19日にJPCERTコーディネーションセンターより、
下記の内容で、Webサーバ(Apache等)に対する通知がございました。

弊社よりご提供しているサーバでも、
本脆弱性に該当しているApacheのVersionでございました為、
対策済み(CVE-2016-5387)のVersionへアップデートを致しました。

ご利用のお客様におきましては、引き続き安心してご利用頂けます。
今後とも弊社レンタルサーバサービスをよろしくお願い致します。

———————————————————
お客様 各位

平素より、弊社サービスPitserv(ぴっとさ~ぶ)レンタルサーバ・サービスをご利用いただき、誠にありがとうございます。
2016年07月19日にJPCERTコーディネーションセンターより、CGI 等を利用するWebサーバ(Apache等)に下記の内容で脆弱性が発表されました。

▼JPCERTコーディネーションセンター
【httpoxy】脆弱性に関する注意喚起

http://jvn.jp/vu/JVNVU91485132/

■影響を受けるソフトウェア
各脆弱性の詳細は下記をご確認ください。

– PHP (CVE-2016-5385)

http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-003800.html

– GO (CVE-2016-5386)

http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-003801.html

– Apache HTTP Server (CVE-2016-5387)

http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-003802.html

– Apache Tomcat (CVE-2016-5388)

http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-003803.html

– HHVM (CVE-2016-1000109)

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-1000109

– Python (CVE-2016-1000110)

https://access.redhat.com/security/cve/cve-2016-1000110

■脆弱性の影響
この脆弱性を利用すると、遠隔の第三者によって、プロクシサーバを経由する通信を盗み見ることや、
通信内容の改ざん等の中間者攻撃が可能となります。

■対策内容
当社では、標準インストールを行っているApacheの対策を、対象サーバにて実施致します。
対策済みのバージョンがリリースされている為、アップデートを実施致します。

※PHPにつきましても標準でインストールしておりますが、
対策パッチがリリースされておりませんでしたので、
パッチがリリースされ次第、検証を行いまして改めてご報告致します。

なお、Apacheのバージョンアップをする事で、
脆弱性の影響が大幅に改善される見込みです。
また、PROXYの設定がされていない限り、
脆弱性の影響は低いと判断しております。
(当社標準仕様では、PROXYの設定は行っておりません。)

■対象サーバ
下記OSバージョンをご利用頂いているサーバ
CentOS5
CentOS6
CentOS7

■対策実施期間
8月5日(金)~8月31日(水)

■アップデート作業によるサービス影響
HTTPサービスの再起動を実施致します為、
瞬断が発生致します。

何卒、よろしくお願い致します。

≪ 戻る
当サイトでは、実在性の証明とプライバシー保護のため、セコムトラストシステムズ株式会社のセコムパスポート for Web SR3.0を使用し、暗号化通信を実現しています。
セコムWebステッカーをクリックすると、検証結果をご確認いただけます。
当サイトでは、実在性の証明とプライバシー保護のため、セコムトラストシステムズ株式会社のセコムパスポート for Web SR3.0を使用し、暗号化通信を実現しています。
セコムWebステッカーをクリックすると、検証結果をご確認いただけます。