こんにちは。SIOS OSSエバンジェリスト/セキュリティ担当の面 和毅です。
07/13/2021にApache Tomcatの複数の脆弱性情報(Important: CVE-2021-30639, CVE-2021-33037, Low: CVE-2021-30640 )が公開されています。今回はこれらの脆弱性の概要と、各ディストリビューションの対応について簡単にまとめてみます。
[関連リンク(最新5件)]
Apache Tomcatの脆弱性情報(Important: CVE-2021-25122, Low: CVE-2021-25329 )
Apache Tomcatの脆弱性情報(Important: CVE-2021-24122)
Apache Tomcatの脆弱性情報(Moderate: CVE-2020-17527)
Apache Tomcatの脆弱性情報(Moderate: CVE-2020-13943)
Apache Tomcatの脆弱性情報(Important: CVE-2020-11996)と新バージョン(10.0.0-M6/9.0.36/8.5.56)
Apache Tomcatの脆弱性情報(High: CVE-2020-9484)
tomcatの複数の脆弱性情報(CVE-2019-12418, CVE-2019-17563)
Apache Tomcatの脆弱性情報 (Important: CVE-2019-10072)
Apache Tomcatの脆弱性情報 ( Low/Moderate: CVE-2019-0221)
Apache Tomcat for Windowsの脆弱性情報 ( Important: CVE-2019-0232 )
一次情報源
CVE番号 | 影響するバージョン | リファレンス | Priority | CVSS |
---|---|---|---|---|
CVE-2021-30639 | 10.0.3 to 10.0.4, 9.0.44, 8.5.0 to 8.5.64 | Vendor: Important Red Hat: 5.9 Moderate | Red Hat: CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H | |
CVE-2021-30640 | 10.0.0-M1 to 10.0.5, 9.0.0.M1 to 9.0.45, 8.5.0 to 8.5.65 | Vendor: Low Red Hat: 4.8 Low | Red Hat: CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:L/A:N | |
CVE-2021-33037 | 10.0.0-M1 to 10.0.6, 9.0.0.M1 to 9.0.46, 8.5.0 to 8.5.66 | Vendor: Important Red Hat: 4.3 Moderate | Red Hat: CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:L |
修正方法
各ディストリビューションの情報を確認してください。
CVE概要(詳細はCVEのサイトをご確認ください)
- http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-30639
- DoSの可能性
- 非同期I/Oのエラー処理を行うために導入した部分にエラーがあり、リクエストオブジェクトに関連したエラーフラグがリクエスト前後でリセットされないことを意味していました。これにより非同期のI/Oエラーが発生した際に、それ以降のリクエスト処理が失敗します。ユーザは非同期のI/Oエラーを接続を落とすことで発生させることが出来るため、これによりDoSが発生します。
非同期I/Oを使用しないアプリケーションはこの脆弱性の影響を受けません。
- http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-30640
- 弱い認証の問題
- JNDIレルムによるクエリのパラメータエスケープ処理に問題がありました。パラメータ値はユーザが提供したデータ(例えばユーザ名)のように管理者によって提供された設定値をソースとしています。限定的な環境ではユーザは特定のユーザ名などを用いてLockOutレルムによる保護をバイパスすることが出来ました。
- http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-33037
- HTTP Request Smugglingの可能性
- Apache TomcatはHTTP/1.1 transfer-encoding リクエストヘッダをいくつかの環境(リバースプロキシを使用している環境)で正しくパースしていないためHTTP Request Smugglingの可能性がありました。具体的にはTomcatはクライアントがHTTP/1.0応答のみを受け付けると宣言していた場合にはtransfer-encodingヘッダを無視していました。またTomcatはIDエンコーディングを尊重するため、チャンクされたエンコーディングが存在売る場合には、それが最終的なエンコーディングであることを保証しませんでした。
主なディストリビューションの対応方法
詳細は、各ディストリビューションの提供元にご確認ください
- Debian
https://security-tracker.debian.org/tracker/CVE-2021-30639
- Red Hat Enterprise Linux/CentOS
https://access.redhat.com/security/cve/CVE-2021-30639
- Ubuntu
- SUSE/openSUSE
対処方法
各ディストリビューションの案内に従い、アップデートを行ってください。全てのRed Hat製品でパッチが行き渡っているかを確認するには、Red Hat SatelliteやKatello、Spacewalk等を使うと管理が便利でしょう。
セキュリティ系連載案内
- OSSセキュリティ技術の会による日経Linuxでの連載「IoT時代の最新SELinux入門」がITPro上で読めるようになりました。技術の会代表で第一人者である中村さん等による、最新のSELinuxの情報やコマンド類等も更新されているのでお薦めです。
- OSSセキュリティ技術の会によるThinkITでの連載「開発者のためのセキュリティ実践講座」がThinkIT上で開始しました。技術の会の中の人間で、最新の代表的なOSSセキュリティ技術を紹介していきます。
- OSSセキュリティ技術の会により、ThinkITでLinuxSecuritySummit 2018のレポートが紹介されています。
- OSSセキュリティ技術の会の面により、@ITで「OSS脆弱性ウォッチ」が連載されています。
- OSSセキュリティ技術の会の面により、@ITで「OpenSCAPで脆弱性対策はどう変わる?」が連載されています。
- OSSセキュリティ技術の会のメンバーにより、@ITで「Berkeley Packet Filter(BPF)入門」が連載されています。
CM
こちらで小学生の勉強支援サイトをオープンしました。算数のプリント(都度、自動生成)が無料でダウンロードできます。コンテンツは未だ少ないですが、徐々に増やしていきます。
セミナー情報1
2021/09/13 18:30から、OSSセキュリティ技術の会 第九回勉強会を行います。
7/30にリリースされたKeycloak 15で、FAPI(Financial-Grade API)、CIBA(Client Initiated Backchannel Authentication)に対応しました(Certificateはまだですが…)。またDevice Flowにも対応しています。これを記念し、KeycloakのFAPI,CIBAの主要開発者もお招きして、「KeycloakのFAPI CIBA 対応記念の巻」と題して勉強会を行います。
Connpassのこちらがプログラム内容と申し込みの詳細になります。奮ってご参加下さい。
セミナー情報2
コンピュータセキュリティシンポジウム(CSS)2021併設のワークショップ、 OSSセキュリティ技術ワークショップ(OWS) 2021の企画講演セッション及び、 一般論文セッションの発表募集をさせていただきます。
今年もオンラインでの開催となり、OWSトラックの一般論文セッションの論文募集(申込締め切り: 2021年08月02日(月))と企画セッションを行いますので,ご投稿とご参加よろしくお願いいたします。
ka-omo@l