03/11/2025にApache Tomcatの脆弱性(Important: CVE-2025-24813)が公開されました。今回はこちらの脆弱性の概要と、各ディストリビューションの対応について纏めます。
[過去関連リンク(最新5件)]
- Apache Tomcat の脆弱性(Important: CVE-2024-56337)
- Apache Tomcat の脆弱性(Important: CVE-2024-50379, Low: CVE-2024-54677)
- Apache Tomcat の脆弱性(Important: CVE-2024-52317, CVE-2024-52318, Low: CVE-2024-52316)
- Apache Tomcat の脆弱性(Important: CVE-2024-38286)とTomcatJK Connector(mod_jk)の脆弱性(Moderate: CVE-2024-46544)
- Apache Tomcat の脆弱性(Important: CVE-2024-34750)
CVSS/プライオリティ
- CVE-2025-24813
- 影響するバージョン
- 11.0.0-M1 – 11.0.2
- 10.1.0-M1 – 10.1.34
- 9.0.0-M1 – 9.0.98
- Priority
- Vendor: Important
- Red Hat:
- CVSS Score / CVSS Vector
- NVD:
- Red Hat:
- 影響するバージョン
修正方法
各ディストリビューションの情報を確認してください。
CVE概要(詳細はCVEのサイトをご確認ください)
- リモートコード実行・または情報漏えい・またはデフォルトでサーブレットへの書き込みが可能になっている場合悪意のあるコンテンツの追加の可能性
- 部分的(partial)なPUTの実装では、ユーザが与えたファイル名とパスを元にして、パス区切り文字を”.(ドット)”に置き換えたテンポラリファイルを作成しています。 下記の条件が全てtrueの場合、悪意のあるユーザはセキュリティ上重要なファイルを見ることが出来たり、それらのファイルにコンテンツのインジェクションができる可能性があります。
- デフォルトサーブレットの書き込みが有効になっている(デフォルトでは無効)
- 部分的(partial)PUTのサポート(デフォルトでは有効)
- セキュリティ上重要なアップロード(security sensitive upload)のターゲットURLが、パブリックなアップロード(public upload)のターゲットURLのサブディレクトリになっている
- 攻撃者がアップロードされたセキュリティ上重要なファイルの名前を知っている
- セキュリティ上重要なファイルが部分的(partial)PUTによってアップロードされていた
- デフォルトサーブレットの書き込みが有効になっている(デフォルトでは無効)
- 部分的(partial)PUTのサポート(デフォルトでは有効)
- アプリケーションがTomcatのファイルベースセッションでデフォルトのストレージロケーションを使用している
- アプリケーションがデシリアライズ攻撃で使用されるかもしれないライブラリをincludeしている
主なディストリビューションの対応方法
詳細は、各ディストリビューションの提供元にご確認ください
- Debian
- Red Hat Enterprise Linux/CentOS/Rocky Linux/Alma Linux
- Ubuntu
- SUSE/openSUSE
対処方法
各ディストリビューションの案内に従い、アップデートを行ってください。