公開日:2024/12/18 最終更新日:2024/12/24

JVNVU#98102314
Apache Tomcatにおける複数の脆弱性

概要

The Apache Software Foundationが提供するApache Tomcatには、複数の脆弱性が存在します。

影響を受けるシステム

  • Apache Tomcat 11.0.0-M1から11.0.1まで
  • Apache Tomcat 10.1.0-M1から10.1.33まで
  • Apache Tomcat 9.0.0.M1から9.0.97まで

詳細情報

The Apache Software Foundationから、Apache Tomcatの脆弱性に対するアップデートが公開されました。

  • ケースセンシティブでないファイルシステムで、読み取り専用の初期化パラメーターreadonlyfalseを設定し、初期設定のサーブレットが書き込み可能な場合、同一のファイルのロード中に同時に読み取りとアップロードを行うと、Tomcatのケースセンシティビティのチェックを回避する問題(CVE-2024-50379、CVE-2024-56337)
  • 初期設定ではローカルホストのみアクセス可能なexamples Webアプリケーションにおいて、アップロードされるデータに制限を設けていない問題(CVE-2024-54677)

想定される影響

脆弱性を悪用された場合、次のような影響を受ける可能性があります。

  • アップロードされたファイルがJSPとして取り扱われ、リモートでコードを実行される(CVE-2024-50379、CVE-2024-56337)
  • サービス運用妨害(DoS)攻撃を受ける(CVE-2024-54677)

対策方法

アップデートする
開発者が提供する情報をもとに、以下バージョンへアップデートしてください。

  • Apache Tomcat 11.0.2およびそれ以降
  • Apache Tomcat 10.1.34およびそれ以降
  • Apache Tomcat 9.0.98およびそれ以降
【2024年12月24日追記】
特定の条件下においてCVE-2024-50379の脆弱性の回避に追加の構成が必要となるため、CVE-2024-56337が採番されました。
CVE-2024-56337について、開発者は以下の回避策を案内しています。
  • Java 8、Java 11およびJava 17で当該製品を使用する場合は、システムプロパティsun.io.useCanonCachesfalseに設定してください
Java 21およびそれ以降で当該製品を使用する場合は、ユーザによる設定は不要です。

参考情報

JPCERT/CCからの補足情報

JPCERT/CCによる脆弱性分析結果

謝辞

関連文書

JPCERT 緊急報告
JPCERT REPORT
CERT Advisory
CPNI Advisory
TRnotes
CVE
JVN iPedia

更新履歴

2024/12/24
[詳細情報]、[想定される影響]、[対策方法]、[ベンダ情報]を更新しました