12/18/2024にApache Tomcat の脆弱性(Important: CVE-2024-50379, Low: CVE-2024-54677)が公開されました。今回はこちらの脆弱性の概要と、各ディストリビューションの対応について纏めます。
[過去関連リンク(最新5件)]
- Apache Tomcat の脆弱性(Important: CVE-2024-52317, CVE-2024-52318, Low: CVE-2024-52316)
- Apache Tomcat の脆弱性(Important: CVE-2024-38286)とTomcatJK Connector(mod_jk)の脆弱性(Moderate: CVE-2024-46544)
- Apache Tomcat の脆弱性(Important: CVE-2024-34750)
- Apache Tomcat の脆弱性(Important: CVE-2024-23672, CVE-2024-24549)
- Apache Tomcat の脆弱性(Important: CVE-2024-21733)
CVSS/プライオリティ
- CVE-2024-50379
- 影響するバージョン
- 11.0.0-M1 to 11.0.1, 10.1.0-M1 to 10.1.33, 9.0.0M1 to 9.0.97
- 一次情報源
- Priority
- Community: Important
- Red Hat: 8.1 Important
- CVSS Vector
- Red Hat: CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H
- 影響するバージョン
- CVE-2024-54677
- 影響するバージョン
- 11.0.0-M1 to 11.0.1, 10.1.0-M1 to 10.1.33, 9.0.0M1 to 9.0.97
- 一次情報源
- Priority
- Community: Low
- Red Hat: Low
- CVSS Vector
- 未公開
- 影響するバージョン
修正方法
各ディストリビューションの情報を確認してください。
CVE概要(詳細はCVEのサイトをご確認ください)
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-50379
- デフォルトサーブレットで書き込みが有効の場合のリモートコード実行の可能性
- デフォルトサーブレットで書き込み(write)が有効の場合(readonlyパラメータがデフォルトでは無くfalseに設定されていた場合)、リードとアップロードを同じファイルに同時に行うことでTomcatのチェックを迂回することが出来、アップロードされたファイルをJSPとして扱うことが出来るため、リモートコード実行につながります。
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-54677
- サンプルアプリケーション上のDoS
- 複数のWebアプリケーションサンプルでアップロードデータに制限をつける書き方をしていないため、OutOfMemorryErrorを引き起こしDoSにつながる可能性があります。
主なディストリビューションの対応方法
詳細は、各ディストリビューションの提供元にご確認ください
- Debian
- Red Hat Enterprise Linux/CentOS
- Ubuntu
- SUSE/openSUSE
対処方法
各ディストリビューションの案内に従い、アップデートを行ってください。