Apache Tomcatにおける情報漏えいの脆弱性を検証(NTTデータ先端技術) | ScanNetSecurity
2025.10.04(土)

Apache Tomcatにおける情報漏えいの脆弱性を検証(NTTデータ先端技術)

NTTデータ先端技術は、「Apache Tomcatにおける情報漏えいの脆弱性(CVE-2020-1938)についての検証レポート」を公開した。

脆弱性と脅威 セキュリティホール・脆弱性
本脆弱性を悪用した攻撃の例
本脆弱性を悪用した攻撃の例 全 3 枚 拡大写真
NTTデータ先端技術株式会社は3月9日、「Apache Tomcatにおける情報漏えいの脆弱性(CVE-2020-1938)についての検証レポート」を公開した。この脆弱性は、2月24日にApache Software Foundationにより公表されたもの。同社の松本拓也氏、上原渓一郎氏が報告している。

本脆弱性は、AJPにおけるAttributeに関する適切な処理が行われないことに起因するもの。この脆弱性が悪用された場合、リモートの攻撃者が任意のファイルを窃取できる可能性がある。また、Webアプリケーションがサーバへのファイルアップロードや保存を許可している場合、リモートから任意のコードが実行される可能性がある。

この脆弱性の再現性について検証を行った。検証は、Ubuntu 18.04.2 64bit、およびApache Tomcat 8.5.32をターゲットシステムとして実施した。まず、脆弱性が存在するApache TomcatのAJPプロトコル通信を受け付けるポート(例:TCP 8009)に対して不正なAJPリクエストを送信し、Webアプリケーションのルートディレクトリにあるファイルの読み取りが可能なことを確認。攻撃対象サーバに対する概念実証コードの実行により、Webアプリケーションのルートディレクトリにあるweb.xmlファイルの内容をリモートから取得できることが確認できた。

また、攻撃対象サーバ上の/etc/passwdを表示するよう記述したJSPファイルをpasswd.txtというファイル名であらかじめアップロードしておき、概念実証コードを利用して読み取ることによって、リモートからのコード実行を試みた。攻撃対象のサーバに対して攻撃者サーバからAJPリクエストを送信することで、攻撃対象サーバ上の/etc/passwdを表示するコードをリモートから実行できた。

《吉澤 亨史( Kouji Yoshizawa )》

関連記事

この記事の写真

/

特集

PageTop

アクセスランキング

  1. 業務目的外でパソコンを利用中に詐欺サイトに接続 ~ 委託事業者パソナの従業員

    業務目的外でパソコンを利用中に詐欺サイトに接続 ~ 委託事業者パソナの従業員

  2. ガートナー、2025 年版の日本におけるセキュリティのハイプ・サイクル発表

    ガートナー、2025 年版の日本におけるセキュリティのハイプ・サイクル発表

  3. Microsoft が土壇場で譲歩 欧州 Windows 10 ユーザーだけに猶予措置

    Microsoft が土壇場で譲歩 欧州 Windows 10 ユーザーだけに猶予措置

  4. 諭旨解雇処分 ~ 電気通信大学 准教授 共同研究先の企業に秘密を漏えい

    諭旨解雇処分 ~ 電気通信大学 准教授 共同研究先の企業に秘密を漏えい

  5. アサヒグループホールディングスにサイバー攻撃、現時点で復旧の目処立たず

    アサヒグループホールディングスにサイバー攻撃、現時点で復旧の目処立たず

ランキングをもっと見る
PageTop