ビジネスサポートポータルアカウントでログイン
DPIイベント:Double Decoding Exploit / 二重デコードの攻撃コード  

DPIイベント:Double Decoding Exploit / 二重デコードの攻撃コード

    • 更新日:
    • 29 Jul 2019
    • 製品/バージョン:
    • Trend Micro Deep Security 10.0
    • Trend Micro Deep Security 11.0
    • Trend Micro Deep Security 12.0
    • Trend Micro Deep Security 9.5
    • Trend Micro Deep Security 9.6
    • OS:
    • N/A N/A
概要
Trend Micro Deep Security のDPIイベントに「Double Decoding Exploit / 二重デコードの攻撃コード」が発生します。このイベントが発生した場合の対応方法を教えてください。
詳細
Public

■検出理由
Webアプリケーションに入力データを二重にデコードしてしまう不具合がある場合、本来拒否またはサニタイズするべき特殊文字が、そのままの状態でアプリケーションに処理されてしまう可能性があります。
例) %255C -[デコード]-> %5C -[デコード]->'\'(0x5C)
また、一部のWebサーバでは、二重デコードのためにディレクトリトラバーサルや任意のリモートコード実行が可能な脆弱性がありました。(参考:http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2001-0333)

このような攻撃を防ぐため、二重にデコード可能なデータが送信されてきた場合に、「Double Decoding Exploit / 二重デコードの攻撃コード」イベントが発生します。


■回避方法
該当イベントのパケットが正常であり、この検出を回避したい場合は、以下の設定を行ってください。

1. [Deep Packet Inspection]→[DPI Rules / DPIルール]→[Web Application Protection]で「1000128 - HTTP Protocol Decoding」 ルールのプロパティを開きます。

2. [Configuration / 設定]タブを選択し、「Block double URI encoding data eg.%255C」のチェックを外します。

3. 「OK」ボタンをクリックします。

Premium
Internal
評価:
カテゴリ:
機能/仕様
Solution Id:
1311117
ご提案/ご意見
このソリューションはお役に立ちましたか?

フィードバックありがとうございました!

いただいたご提案/ご意見に関して、トレンドマイクロから詳細確認のため、Eメールを送付させていただく場合がありますので、Eメールアドレスを入力してください:
入力いただいたEメールアドレスはソリューション改善のためだけに使用いたします.

*こちらに技術的なご質問などをいただきましてもご返答する事ができません.

何卒ご了承いただきますようお願いいたします.


To help us improve the quality of this article, please leave your email here so we can clarify further your feedback, if neccessary:
We will not send you spam or share your email address.

*This form is automated system. General questions, technical, sales, and product-related issues submitted through this form will not be answered.


ユーザーガイド