Apache Tomcatにおける情報漏えいの脆弱性を検証(NTTデータ先端技術) | ScanNetSecurity
2024.04.26(金)

Apache Tomcatにおける情報漏えいの脆弱性を検証(NTTデータ先端技術)

NTTデータ先端技術は、「Apache Tomcatにおける情報漏えいの脆弱性(CVE-2020-1938)についての検証レポート」を公開した。

脆弱性と脅威 セキュリティホール・脆弱性
NTTデータ先端技術株式会社は3月9日、「Apache Tomcatにおける情報漏えいの脆弱性(CVE-2020-1938)についての検証レポート」を公開した。この脆弱性は、2月24日にApache Software Foundationにより公表されたもの。同社の松本拓也氏、上原渓一郎氏が報告している。

本脆弱性は、AJPにおけるAttributeに関する適切な処理が行われないことに起因するもの。この脆弱性が悪用された場合、リモートの攻撃者が任意のファイルを窃取できる可能性がある。また、Webアプリケーションがサーバへのファイルアップロードや保存を許可している場合、リモートから任意のコードが実行される可能性がある。

この脆弱性の再現性について検証を行った。検証は、Ubuntu 18.04.2 64bit、およびApache Tomcat 8.5.32をターゲットシステムとして実施した。まず、脆弱性が存在するApache TomcatのAJPプロトコル通信を受け付けるポート(例:TCP 8009)に対して不正なAJPリクエストを送信し、Webアプリケーションのルートディレクトリにあるファイルの読み取りが可能なことを確認。攻撃対象サーバに対する概念実証コードの実行により、Webアプリケーションのルートディレクトリにあるweb.xmlファイルの内容をリモートから取得できることが確認できた。

また、攻撃対象サーバ上の/etc/passwdを表示するよう記述したJSPファイルをpasswd.txtというファイル名であらかじめアップロードしておき、概念実証コードを利用して読み取ることによって、リモートからのコード実行を試みた。攻撃対象のサーバに対して攻撃者サーバからAJPリクエストを送信することで、攻撃対象サーバ上の/etc/passwdを表示するコードをリモートから実行できた。
《吉澤 亨史( Kouji Yoshizawa )》

関連記事

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×