Apache Tomcatに複数の脆弱性 | ScanNetSecurity
2021.07.25(日)

Apache Tomcatに複数の脆弱性

独立行政法人情報処理推進機構(IPA)および一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は7月13日、Apache Tomcatにおける複数の脆弱性について「Japan Vulnerability Notes(JVN)」で発表した。影響を受けるシステムは以下の通り。

脆弱性と脅威 セキュリティホール・脆弱性
 独立行政法人情報処理推進機構(IPA)および一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は7月13日、Apache Tomcatにおける複数の脆弱性について「Japan Vulnerability Notes(JVN)」で発表した。影響を受けるシステムは以下の通り。

・CVE-2021-33037
 Apache Tomcat 10.0.0-M1から10.0.6まで
 Apache Tomcat 9.0.0.M1から9.0.46まで
 Apache Tomcat 8.5.0から8.5.66まで
・CVE-2021-30640
 Apache Tomcat 10.0.0-M1から10.0.5まで
 Apache Tomcat 9.0.0.M1から9.0.45まで
 Apache Tomcat 8.5.0から8.5.65まで
 Apache Tomcat 7.0.0から7.0.108まで
・CVE-2021-30639
 Apache Tomcat 10.0.3から10.0.4まで
 Apache Tomcat 9.0.44
 Apache Tomcat 8.5.64

 Apache Tomcatには、HTTPリクエストスマグリング(CVE-2021-33037)、JNDI Realm認証不備(CVE-2021-30640)、ノンブロッキングI/Oにおけるエラー処理不備(CVE-2021-30639)の脆弱性が存在し、想定される影響は各脆弱性により異なるが、次のような影響を受ける可能性がある。

・クライアントがHTTP/1.0レスポンスのみを指定している場合、transfer-encodingヘッダーは無視されるため不正なリクエスト送信される可能性があり、またチャンク形式のエンコーディングである場合、エンコーディングの終端が正しく判定されない可能性がある。

・JNDI Realmによるクエリのパラメータを正しくエスケープしないため、ユーザーがユーザー名などに不正なパラメータ値を使用して認証したり、ロックアウト機能をバイパスしたりする可能性がある。

・ユーザーがノンブロッキングI/Oエラーを発生させ、接続を切断することで、サービス運用妨害(DoS)状態が引き起こされる可能性がある。

 JVNでは開発者が提供する情報をもとに、最新バージョンにアップデートするよう呼びかけている。
《ScanNetSecurity》

関連記事

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×