Sun Java System Web Server 7.0 Update 7 リリースノート

新機能

Web Server 7.0 Update 7 では Kerberos/SPNEGO のサポートが導入されています。このリリースでは、gssapi と呼ばれる新しい ACL 認証方法が導入されています。gssapi 認証方法は Kerberos ユーザーリポジトリと連携します。このリリースでは、gssapi 認証方法での使用に適した kerberos 型の auth-db も導入されています。

Kerberos 認証の設定については、『Sun Java System Web Server 7.0 Update 7 Administrator’s Guide』「Working With the Authentication Database」を参照してください。


注 –

Solaris 上の Kerberos 対応 Web Server は、Windows 2003 上の IE や RHEL 5.3 上の Firefox などのクライアントとの組み合わせでテストされています。


Web Server 7.0 Update 7 は Windows 2008 SP2 32 ビット (x86) Enterprise Edition をサポートします。

Web Server 7.0 Update 7 には JDK 6 が含まれています。管理サーバーのパフォーマンスが向上しています。

Web Server 7.0 Update 7 には、脆弱性を修正する新しい Xerces C++ パッチが統合されています。詳細は、http://www.cert.fi/en/reports/2009/vulnerability2009085.html を参照してください。


注 –

Web Server 7.0 Update 7 では、Update 6 で誤って導入された LDAP 認証における回帰 (6888100) が解決されています。LDAP 認証を使用するすべての顧客に Update 7 へのアップグレードをお勧めします。


非推奨のプラットフォーム


注 –

Solaris 8 および Windows 2000 の各プラットフォームは非推奨です。これらのプラットフォームは、Web Server 7.0 Update 9 以降ではサポートされなくなる予定です。


SSL/TLS の脆弱性の修正 (CVE-2009-3555)

Web Server 7.0 Update 7 がアップグレードされ、SSL/TLS の再ネゴシエーションに関する脆弱性 (http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2009-3555) への対策が施された NSS 3.12.5 が含まれるようになりました。

この脆弱性は、現在の SSL/TLS 再ネゴシエーションプロトコル定義の不備によるものです。Web Server 実装のバグではありません。そのような理由により、この脆弱性に対する実装レベルの修正は提供されません。Web Server を攻撃から守るための唯一の回避方法は、再ネゴシエーションを完全に無効化することです。

したがって、Web Server 7.0 Update 7 では SSL/TLS 再ネゴシエーションのすべての使用が無効になっています。クライアントまたは Web Server のどちらかが既存の SSL/TLS セッションで再ネゴシエーションをトリガーしようとすると、接続は失敗します。

SSL/TLS 接続が最初に確立されたあと、しばらく時間が経ってからクライアント証明書を取得する目的には、再ネゴシエーションを使用するのが一般的でした。現在では、Web アプリケーションがこの方法でクライアント証明書を取得しようとしても失敗します。

初期の接続ハンドシェークの間にクライアント証明書を取得する処理は、現在も正常に機能します。このモードは、server.xmlclient-auth 要素を「required」に設定することによって設定できます。


<http-listener>
   <ssl>
      <client-auth>required</client-auth>
   </ssl>
</http-listener>

Web Server 7 の将来のアップデートでは、IETF が新規のプロトコル拡張の設計を確定した時点で速やかに、安全な再ネゴシエーションプロトコルを実装する予定です。NSS_SSL_ENABLE_RENEGOTIATION=1 のように環境変数を設定することにより、脆弱性のある SSL/TLS 再ネゴシエーション機能を再び有効にすることが可能です。このモードは CVE-2009-3555 で説明されている攻撃に対して脆弱であることが確認されています。