Apache Tomcat Connectors(mod_jk)に情報漏えいの脆弱性 | ScanNetSecurity
2026.04.02(木)

Apache Tomcat Connectors(mod_jk)に情報漏えいの脆弱性

独立行政法人情報処理推進機構(IPA)および一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は9月14日、Apache Tomcat Connectors(mod_jk)における情報漏えいの脆弱性について「Japan Vulnerability Notes(JVN)」で発表した。

脆弱性と脅威 セキュリティホール・脆弱性

 独立行政法人情報処理推進機構(IPA)および一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は9月14日、Apache Tomcat Connectors(mod_jk)における情報漏えいの脆弱性について「Japan Vulnerability Notes(JVN)」で発表した。影響を受けるシステムは以下の通り。

Apache Tomcat Connectors mod_jk Connector 1.2.0から1.2.48
※ISAPIリダイレクタは本脆弱性の影響を受けない

 Apache Tomcat Connectors(mod_jk)には、設定情報に「JkOptions +ForwardDirectories」が含まれているのに、これがプロキシされるリクエストに対して明示的なマウントがない場合などに、暗黙的なマッピングを使用して、リクエストを最初に定義されたワーカーにマップしてしまうことによる情報漏えいの脆弱性(CVE-2023-41081)が存在し、この暗黙的なマッピングによりステータスワーカーが意図せず公開されたり、httpdで構成されたセキュリティ制約がバイパスされたりする可能性がある。

 JVNでは、開発者が提供する情報をもとに、最新版へアップデートするよう呼びかけている。なお、 Apache Tomcat Connector (mod_jk) 1.2.49以降で暗黙的なマッピング機能は削除され、すべてのマッピングは明示的な構成によって行われるように修正されている。

《ScanNetSecurity》

関連記事

特集

PageTop

アクセスランキング

  1. ユーザのパスワード悪用による不正アクセスから ActiveDirectory を含むサーバが暗号化

    ユーザのパスワード悪用による不正アクセスから ActiveDirectory を含むサーバが暗号化

  2. キャンディルデザインにランサムウェア攻撃 事業遂行に影響なし

    キャンディルデザインにランサムウェア攻撃 事業遂行に影響なし

  3. 20の資格取得状況 ~ JNSA「セキュリティ人材 アンケート調査 速報」公表

    20の資格取得状況 ~ JNSA「セキュリティ人材 アンケート調査 速報」公表

  4. 受託事業者のログイン管理設定の誤りが原因 ~ 総務省の調査で他の回答者の個人情報が閲覧可能に

    受託事業者のログイン管理設定の誤りが原因 ~ 総務省の調査で他の回答者の個人情報が閲覧可能に

  5. サイバー犯罪者の大半は「いい歳したおっさん」だった

    サイバー犯罪者の大半は「いい歳したおっさん」だった

ランキングをもっと見る
PageTop