Apache Tomcat において値検証不備により JSP ファイルがアップロード可能となる脆弱性(Scan Tech Report) | ScanNetSecurity
2024.04.16(火)

Apache Tomcat において値検証不備により JSP ファイルがアップロード可能となる脆弱性(Scan Tech Report)

Apache Tomcat に、ファイル制限を回避して JSP ファイルがアップロード可能となる脆弱性が報告されています。

脆弱性と脅威 エクスプロイト
◆概要

Apache Tomcat に、ファイル制限を回避して JSP ファイルがアップロード可能となる脆弱性が報告されています。脆弱性を悪用された場合、任意のコードを JSP ファイル経由で実行され、侵入されてしまう可能性があります。ソフトウェアのアップデートや、PUT メソッドの制限により対策してください。

◆分析者コメント

本来であれば許可されていない JSP 形式のファイルを PUT メソッドによって対象サーバにアップロードできるという脆弱性ですが、PUT メソッドが有効でファイルがアップロードできるということ自体が、情報セキュリティの観点から推奨されません。脆弱性への対策はもちろんですが、PUT メソッドを許可する必要があるかということも含めて、対策手法を検討することが望ましいと考えられます。

◆深刻度(CVSS)

[CVSS v2]
なし

[CVSS v3]
8.1
https://access.redhat.com/security/cve/cve-2017-12617

※本記事執筆時点 (2017 年 10 月 2 日) で NVD に情報公開がないため、Red Hat 社の情報に従っています。

◆影響を受けるソフトウェア

以下のバージョンの Apache Tomcat が当該脆弱性の影響を受けると報告されています。

    ・7.0.x 系: 7.0.0 ~ 7.0.81
    ・8.0.x 系: 8.0.0.RC1 ~ 8.0.46
    ・8.5.x 系: 8.5.0 ~ 8.5.22
    ・9.0.x 系: 9.0.0.M1 ~ 9.0.0


◆解説
Apache Tomcat に、ファイル制限を回避して JSP ファイルがアップロード可能となる脆弱性が報告されています。

《株式会社ラック デジタルペンテスト部》

関連記事

特集

PageTop

アクセスランキング

  1. 東芝テックが利用するクラウドサービスに不正アクセス、取引先や従業員の個人情報が閲覧された可能性

    東芝テックが利用するクラウドサービスに不正アクセス、取引先や従業員の個人情報が閲覧された可能性

  2. マリンネットサイトに SQL インジェクション攻撃、メールアドレス流出

    マリンネットサイトに SQL インジェクション攻撃、メールアドレス流出

  3. 「引っかかるのは当たり前」が前提、フィッシングハンターが提案する対策のポイント ~ JPAAWG 6th General Meeting レポート

    「引っかかるのは当たり前」が前提、フィッシングハンターが提案する対策のポイント ~ JPAAWG 6th General Meeting レポート

  4. 山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

    山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

  5. プルーフポイント、マルウェア配布する YouTube チャンネル特定

    プルーフポイント、マルウェア配布する YouTube チャンネル特定

  6. 警察庁、サイバー事案通報の統一窓口を設置

    警察庁、サイバー事案通報の統一窓口を設置

  7. 委託事業者が回収処理した国民健康保険証、拾得物として警察署に届く

    委託事業者が回収処理した国民健康保険証、拾得物として警察署に届く

  8. 転職先で営業活動に活用、プルデンシャル生命保険 元社員 顧客情報持ち出し

    転職先で営業活動に活用、プルデンシャル生命保険 元社員 顧客情報持ち出し

  9. チラシ記載の QR コードを誤って管理者用 URL から作成、申込者の個人情報が閲覧可能に

    チラシ記載の QR コードを誤って管理者用 URL から作成、申込者の個人情報が閲覧可能に

  10. マイクロソフトが 4 月のセキュリティ情報公開、悪用の事実を確認済みの脆弱性が 1 件

    マイクロソフトが 4 月のセキュリティ情報公開、悪用の事実を確認済みの脆弱性が 1 件

ランキングをもっと見る