Apache TomcatにCVSS9.8と評価された新たな脆弱性が見つかった。過去に見つかった別の脆弱性への対策が不完全だった点に起因するとされている。ユーザーが取るべき対策とは。
この記事は会員限定です。会員登録すると全てご覧いただけます。
Apache Software FoundationはOSS(オープンソースソフトウェア)のサーブレットコンテナおよびWebサーバである「Apache Tomcat」に関する新たな脆弱(ぜいじゃく)性「CVE-2024-56337」を公表した。この脆弱性は過去に報告されたCVE-2024-50379の緩和策が不完全であったことに起因するという。
CVE-2024-56337は共通脆弱性評価システム(CVSS)3.1で9.8と評価され、「緊急」(Critical)に分類されており注意が必要だ。
この問題は、Apache Tomcatが大文字小文字の区別をしないファイルシステムで動作し、かつデフォルトサーブレットの書き込み機能が有効(readonly初期化パラメーターがfalse)に設定されている場合に発生する可能性がある。影響を受けるApache Tomcatのバージョンは、11.0.0-M1〜11.0.1、10.1.0-M1〜10.1.33、9.0.0.M1〜9.0.97までとされている。
CVE-2024-56337は、CVE-2024-50379への対策が特定の条件下で不完全であった点を突いたものであり、ファイルの存在チェック時と実際のファイル処理時の間に状態が変化することによって生じるTOCTOU(Time-of-Check to Time-of-Use)競合状態が根本原因となっている。CVE-2024-50379と同様にアップロードされたファイルが意図せずJSPとして処理され、リモートコード実行(RCE)につながる可能性がある。
ユーザーは次のいずれかの対策を講じる必要がある。
「もう手動での対応は無理……」 Linux関連の脆弱性は前年比で967%増加
NISTが脆弱性管理の新指標「LEV」を提案 EPSSやKEVより信頼できる?
何としても情報を届けたい 三井住友銀行の“ギリギリを攻めた注意喚起”
「VPNではサイバー脅威に対抗できない」 では今後、採用すべき対策は?Copyright © ITmedia, Inc. All Rights Reserved.