公開日:2024/11/20 最終更新日:2024/11/20

JVNVU#90271471
Apache Tomcatにおける複数の脆弱性

概要

The Apache Software Foundationが提供するApache Tomcatには、複数の脆弱性が存在します。

影響を受けるシステム

CVE-2024-52316

  • Apache Tomcat 11.0.0-M1から11.0.0-M26まで
  • Apache Tomcat 10.1.0-M1から10.1.30まで
  • Apache Tomcat 9.0.0-M1から9.0.95まで
CVE-2024-52317
  • Apache Tomcat 11.0.0-M23から11.0.0-M26まで
  • Apache Tomcat 10.1.27から10.1.30まで
  • Apache Tomcat 9.0.92から9.0.95まで
CVE-2024-52318
  • Apache Tomcat 11.0.0
  • Apache Tomcat 10.1.31
  • Apache Tomcat 9.0.96

詳細情報

The Apache Software Foundationから、Apache Tomcatの脆弱性に対するアップデートが公開されました。

  • 認証プロセス中に失敗を示すHTTPステータスを明示的に設定せずに例外をスローするようなカスタマイズをされたJakarta Authentication(旧称JASPIC)ServerAuthContextコンポーネントを使用するように設定している場合、認証プロセスをバイパスされる問題(CVE-2024-52316)
  • HTTP/2リクエストで使用されるリクエストおよびレスポンスの不適切なリサイクルの問題(CVE-2024-52317)
  • プールされたJSPタグが使用後に解放されず、一部のタグの出力がエスケープされなくなる問題(CVE-2024-52318)

想定される影響

脆弱性を悪用された場合、次のような影響を受ける可能性があります。

  • 認証が失敗せず、認証プロセスをバイパスされる(CVE-2024-52316)
  • ユーザー間でHTTP/2リクエストとレスポンスが取り違えられる(CVE-2024-52317)
  • エスケープされないJSPタグの出力により、クロスサイトスクリプティング(XSS)を引き起こされる(CVE-2024-52318)

対策方法

アップデートする
開発者が提供する情報をもとに、最新版へアップデートしてください。
開発者によると、本脆弱性は次のバージョンで修正されているとのことです。
CVE-2024-52316、CVE-2024-52317

  • Apache Tomcat 11.0.0
  • Apache Tomcat 10.1.31
  • Apache Tomcat 9.0.96
CVE-2024-52318
  • Apache Tomcat 11.0.1
  • Apache Tomcat 10.1.33
  • Apache Tomcat 9.0.97

参考情報

JPCERT/CCからの補足情報

JPCERT/CCによる脆弱性分析結果

謝辞

関連文書

JPCERT 緊急報告
JPCERT REPORT
CERT Advisory
CPNI Advisory
TRnotes
CVE
JVN iPedia