tomcatに複数の脆弱性( CVE-2016-6816, CVE-2016-6817, CVE-2016-8735 )
こんにちは。SIOS OSSエバンジェリスト/セキュリティ担当の面です。
11/22(日本時間11/23)に、Tomcatに関して複数の脆弱性情報 ( CVE-2016-6816, CVE-2016-6817, CVE-2016-8735 )が出ています。今回は、この脆弱性の概要と、各ディストリビューションの対応について簡単にまとめてみます。
Priority
Important
修正方法
各ディストリビューションの情報を確認してください。
CVE概要(詳細はCVEのサイトをご確認ください)
- CVE-2016-6816
HTTPリクエストによる情報漏えいの可能性
重要度 – Important
HTTPリクエスト行をパースするコードが不正なキャラクタを許可していました。これは、同様に不正なキャラクタを許可しているProxyと組み合わせることでHTTPレスポンスにデータインジェクションをするために悪用される可能性が有ります。HTTPレスポンスを操作することで、攻撃者はweb-cacheのポイズニングを行ったり、XSS攻撃を仕掛けたり、リクエストから重要な情報を取得したりすることが可能です。
- CVE-2016-6817
DoSの可能性
重要度 – Important
ヘッダーが利用可能なバッファー以上のサイズを受け取ると、HTTP/2ヘッダーパーサが無限ループに陥る可能性が有ります。これによりDoS攻撃を仕掛けることが可能です。
- CVE-2016-8735
リモートからのコード実行の可能性
重要度 – Important
以前発見された脆弱性CVE-2016-3427の更新でJmxRemoteLifecycleListenerが更新されていませんでした。従って、このListnerに同様の脆弱性が残っていました。このListnerの使用はそれほど多くないのと、使用されていても攻撃者がJMXポートに対してアクセスできることは非常に珍しいことであることから、CriticalではなくImportantになっています。
主なディストリビューションの対応方法
詳細は、各ディストリビューションの提供元にご確認ください
debian
https://security-tracker.debian.org/tracker/CVE-2016-6816
Red Hat Enterprise Linux/CentOS
https://access.redhat.com/security/cve/CVE-2016-6816
ubuntu
openSUSE
https://www.suse.com/security/cve/CVE-2016-6816
https://people.canonical.com/~ubuntu-security/cve/2016/CVE-2016-6816.html
https://people.canonical.com/~ubuntu-security/cve/2016/CVE-2016-6817.html
https://people.canonical.com/~ubuntu-security/cve/2016/CVE-2016-8735.html
対処方法
各ディストリビューションの案内に従い、アップデートを行ってください。全てのRed Hat製品でパッチが行き渡っているかを確認するには、Red Hat Satelliteを使うと管理が便利でしょう。
また、アプリケーションの再起動が発生しますので、pacemakerなどOSSのクラスタ製品やLifeKeeperなどの商用のクラスタリング製品を使うとサービス断の時間を最小限にすることが出来ます。
[参考]
Apache Tomcat 6.x vulnerabilities
Apache Tomcat 7.x vulnerabilities
Apache Tomcat 8.x vulnerabilities
Apache Tomcat 9.x vulnerabilities
[セミナー告知]
11/30(水)に「OSSセキュリティナイター vol.3」と題して、セキュリティのセミナーを行います。
この回では、世界で最も利用されているオープンソースデータベースであるMySQLを取り上げ、『MySQLデータベースのセキュリティを考える 〜 重要データを守るために必要なこと〜』と題してセミナーを開催します。
今回も、前回に引き続き、ゲスト講師としてMySQLスペシャリストをお招きし講演をいただきます。
http://connpass.com/event/44819/がプログラム内容と申し込みの詳細になりますので、是非お申し込み下さい。