tomcatに複数の脆弱性( CVE-2016-6816, CVE-2016-6817, CVE-2016-8735 ) — | サイオスOSS | サイオステクノロジー

tomcatに複数の脆弱性( CVE-2016-6816, CVE-2016-6817, CVE-2016-8735 )

11/22(日本時間11/23)に、Tomcatに関して複数の脆弱性情報 ( CVE-2016-6816, CVE-2016-6817, CVE-2016-8735 )が出ています。今回は、この脆弱性の概要と、各ディストリビューションの対応について簡単にまとめてみます。情報は逐次更新します。

こんにちは。SIOS OSSエバンジェリスト/セキュリティ担当の面です。

11/22(日本時間11/23)に、Tomcatに関して複数の脆弱性情報 ( CVE-2016-6816, CVE-2016-6817, CVE-2016-8735 )が出ています。今回は、この脆弱性の概要と、各ディストリビューションの対応について簡単にまとめてみます。


Priority

Important

修正方法

各ディストリビューションの情報を確認してください。

CVE概要(詳細はCVEのサイトをご確認ください)

  • CVE-2016-6816
    • HTTPリクエストによる情報漏えいの可能性

    • 重要度 – Important

    • HTTPリクエスト行をパースするコードが不正なキャラクタを許可していました。これは、同様に不正なキャラクタを許可しているProxyと組み合わせることでHTTPレスポンスにデータインジェクションをするために悪用される可能性が有ります。HTTPレスポンスを操作することで、攻撃者はweb-cacheのポイズニングを行ったり、XSS攻撃を仕掛けたり、リクエストから重要な情報を取得したりすることが可能です。

  • CVE-2016-6817
    • DoSの可能性

    • 重要度 – Important

    • ヘッダーが利用可能なバッファー以上のサイズを受け取ると、HTTP/2ヘッダーパーサが無限ループに陥る可能性が有ります。これによりDoS攻撃を仕掛けることが可能です。

  • CVE-2016-8735
    • リモートからのコード実行の可能性

    • 重要度 – Important

    • 以前発見された脆弱性CVE-2016-3427の更新でJmxRemoteLifecycleListenerが更新されていませんでした。従って、このListnerに同様の脆弱性が残っていました。このListnerの使用はそれほど多くないのと、使用されていても攻撃者がJMXポートに対してアクセスできることは非常に珍しいことであることから、CriticalではなくImportantになっています。


主なディストリビューションの対応方法

詳細は、各ディストリビューションの提供元にご確認ください


対処方法

各ディストリビューションの案内に従い、アップデートを行ってください。全てのRed Hat製品でパッチが行き渡っているかを確認するには、Red Hat Satelliteを使うと管理が便利でしょう。

また、アプリケーションの再起動が発生しますので、pacemakerなどOSSのクラスタ製品LifeKeeperなどの商用のクラスタリング製品を使うとサービス断の時間を最小限にすることが出来ます。

[参考]

Apache Tomcat 6.x vulnerabilities

Apache Tomcat 7.x vulnerabilities

Apache Tomcat 8.x vulnerabilities

Apache Tomcat 9.x vulnerabilities

[セミナー告知]

11/30(水)に「OSSセキュリティナイター vol.3」と題して、セキュリティのセミナーを行います。

この回では、世界で最も利用されているオープンソースデータベースであるMySQLを取り上げ、『MySQLデータベースのセキュリティを考える 〜 重要データを守るために必要なこと〜』と題してセミナーを開催します。

今回も、前回に引き続き、ゲスト講師としてMySQLスペシャリストをお招きし講演をいただきます。

http://connpass.com/event/44819/がプログラム内容と申し込みの詳細になりますので、是非お申し込み下さい。

—–

タイトルとURLをコピーしました