こんにちは。SIOS OSSエバンジェリスト/セキュリティ担当の面 和毅です。
12/03/2020にApache Tomcatの脆弱性情報(Moderate: CVE-2020-17527)が公開されています。今回はこれらの脆弱性の概要と、各ディストリビューションの対応について簡単にまとめてみます。
[関連リンク(最新5件)]
Apache Tomcatの脆弱性情報(Moderate: CVE-2020-13943)
Apache Tomcatの脆弱性情報(Important: CVE-2020-11996)と新バージョン(10.0.0-M6/9.0.36/8.5.56)
Apache Tomcatの脆弱性情報(High: CVE-2020-9484)
tomcatの複数の脆弱性情報(CVE-2019-12418, CVE-2019-17563)
Apache Tomcatの脆弱性情報 (Important: CVE-2019-10072)
Apache Tomcatの脆弱性情報 ( Low/Moderate: CVE-2019-0221)
Apache Tomcat for Windowsの脆弱性情報 ( Important: CVE-2019-0232 )
一次情報源
CVE番号 | 影響するバージョン | リファレンス | Priority | CVSS |
---|---|---|---|---|
CVE-2020-17527 | 10.0.0-M1 – 10.0.0-M9, 9.0.0.M1 – 9.0.39, 8.5.0 – 8.5.59 | Vendor: Moderate –> |
修正方法
各ディストリビューションの情報を確認してください。
CVE概要(詳細はCVEのサイトをご確認ください)
- http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-17527
- 情報漏えいの可能性
- 64830の問題を調査している際に、HTTP/2接続で直前に受け取ったストリームの後続に関連付けられたHTTPリクエストヘッダの値を再使用することが出来ることがわかりました。これによりエラーが発生してHTTP/2接続が閉じられる可能性が高くなりますが、リクエスト間で情報が漏洩する可能性があります。
主なディストリビューションの対応方法
詳細は、各ディストリビューションの提供元にご確認ください
- Debian
- Red Hat Enterprise Linux/CentOS
- Ubuntu
- SUSE/openSUSE
対処方法
各ディストリビューションの案内に従い、アップデートを行ってください。全てのRed Hat製品でパッチが行き渡っているかを確認するには、Red Hat SatelliteやKatello、Spacewalk等を使うと管理が便利でしょう。
[参考]
Moderate: HTTP/2 request mix-up CVE-2020-17527/p>
セキュリティ系連載案内
- OSSセキュリティ技術の会による日経Linuxでの連載「IoT時代の最新SELinux入門」がITPro上で読めるようになりました。技術の会代表で第一人者である中村さん等による、最新のSELinuxの情報やコマンド類等も更新されているのでお薦めです。
- OSSセキュリティ技術の会によるThinkITでの連載「開発者のためのセキュリティ実践講座」がThinkIT上で開始しました。技術の会の中の人間で、最新の代表的なOSSセキュリティ技術を紹介していきます。
- OSSセキュリティ技術の会により、ThinkITでLinuxSecuritySummit 2018のレポートが紹介されています。
- OSSセキュリティ技術の会の面により、@ITで「OSS脆弱性ウォッチ」が連載されています。
- OSSセキュリティ技術の会の面により、@ITで「OpenSCAPで脆弱性対策はどう変わる?」が連載されています。
- OSSセキュリティ技術の会のメンバーにより、@ITで「Berkeley Packet Filter(BPF)入門」が連載されています。