10/10/2023にApache Tomcat の脆弱性(Important: CVE-2023-45648, CVE-2023-44487, CVE-2023-42795)が公開されました。今回はこちらの脆弱性の概要と、各ディストリビューションの対応について纏めます。
[過去関連リンク(最新5件)]
- Apache Tomcat JK Connectorの脆弱性(CVE-2023-41081)
- Apache Tomcatの脆弱性(Important: CVE-2023-34981)
- Apache Tomcatの脆弱性(Moderate: CVE-2023-28709)
- Apache Tomcatの脆弱性(Important: CVE-2023-28708)
- Apache Commons FileUploadの脆弱性(Important: CVE-2023-24998)。Apache Tomcatにも影響。
CVSS/プライオリティ
- CVE-2023-45648
- 影響するバージョン
- 11.0.0-M1 to 11.0.0-M11, 10.1.0-M1 to 10.1.12, 9.0.0-M1 to 9.0.80, 8.5.0 to 8.5.93
- 一時情報源
- Priority
- Community: Important
- CVSS Score / CVSS Vector
- Not yet disclose
- 影響するバージョン
- CVE-2023-44487
- 影響するバージョン
- 11.0.0-M1 to 11.0.0-M11, 10.1.0-M1 to 10.1.12, 9.0.0-M1 to 9.0.80, 8.5.0 to 8.5.93
- 一時情報源
- Priority
- Community: Important
- CVSS Score / CVSS Vector
- Not yet disclose
- 影響するバージョン
- CVE-2023-42795
- 影響するバージョン
- 11.0.0-M1 to 11.0.0-M11, 10.1.0-M1 to 10.1.12, 9.0.0-M1 to 9.0.80, 8.5.0 to 8.5.93
- 一時情報源
- Priority
- Community: Important
- CVSS Score / CVSS Vector
- Not yet disclose
- 影響するバージョン
修正方法
各ディストリビューションの情報を確認してください。
CVE概要(詳細はCVEのサイトをご確認ください)
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-45648
- リクエストスマグリング
- TomcatがHTTP Trailerヘッダーをきちんと処理していませんでした。そのため、特別に細工された不正なヘッダーによりTomcatがシングルリクエストを複数のリクエストのように扱ってしまい、これによりリバースプロキシ下でリクエストスマグリング攻撃が可能になります。
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-45648
- DoSの可能性
- TomcaのHTTP/2実装の問題によりrapid reset攻撃の脆弱性がありました。これによりOutOfMemoryErrorが発生してDoSが発生する可能性があります。
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-45648
- 情報漏えいの可能性
- 次のリクエスト・レスポンスで再利用する前に、リクエスト・レスポンスを含む複数の内部オブジェクトをリサイクルする場合、エラーによりTomcatがリサイクルプロセスの一部をスキップすることがあり、情報漏えいが発生する可能性があります。
主なディストリビューションの対応方法
詳細は、各ディストリビューションの提供元にご確認ください
- Debian
- Red Hat Enterprise Linux/CentOS
- Ubuntu
- SUSE/openSUSE
対処方法
各ディストリビューションの案内に従い、アップデートを行ってください。