独立行政法人情報処理推進機構(IPA)および一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は7月13日、Apache Tomcatにおける複数の脆弱性について「Japan Vulnerability Notes(JVN)」で発表した。影響を受けるシステムは以下の通り。・CVE-2021-33037 Apache Tomcat 10.0.0-M1から10.0.6まで Apache Tomcat 9.0.0.M1から9.0.46まで Apache Tomcat 8.5.0から8.5.66まで・CVE-2021-30640 Apache Tomcat 10.0.0-M1から10.0.5まで Apache Tomcat 9.0.0.M1から9.0.45まで Apache Tomcat 8.5.0から8.5.65まで Apache Tomcat 7.0.0から7.0.108まで・CVE-2021-30639 Apache Tomcat 10.0.3から10.0.4まで Apache Tomcat 9.0.44 Apache Tomcat 8.5.64 Apache Tomcatには、HTTPリクエストスマグリング(CVE-2021-33037)、JNDI Realm認証不備(CVE-2021-30640)、ノンブロッキングI/Oにおけるエラー処理不備(CVE-2021-30639)の脆弱性が存在し、想定される影響は各脆弱性により異なるが、次のような影響を受ける可能性がある。・クライアントがHTTP/1.0レスポンスのみを指定している場合、transfer-encodingヘッダーは無視されるため不正なリクエスト送信される可能性があり、またチャンク形式のエンコーディングである場合、エンコーディングの終端が正しく判定されない可能性がある。・JNDI Realmによるクエリのパラメータを正しくエスケープしないため、ユーザーがユーザー名などに不正なパラメータ値を使用して認証したり、ロックアウト機能をバイパスしたりする可能性がある。・ユーザーがノンブロッキングI/Oエラーを発生させ、接続を切断することで、サービス運用妨害(DoS)状態が引き起こされる可能性がある。 JVNでは開発者が提供する情報をもとに、最新バージョンにアップデートするよう呼びかけている。
航空向けシステム会社 SITA 社への攻撃 中国 Winnti グループの仕業と判明/FancyBear や Lazarus 騙るギャングが DDoS 恐喝 ほか [Scan PREMIUM Monthly Executive Summary]2021.7.7 Wed 8:15