Apache Tomcat の CGI サーブレットに pathInfo のセキュリティ制約が回避される脆弱性 | ScanNetSecurity
2026.04.16(木)

Apache Tomcat の CGI サーブレットに pathInfo のセキュリティ制約が回避される脆弱性

独立行政法人情報処理推進機構(IPA)および一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は5月30日、Apache TomcatのCGIサーブレットにおいてpathInfoのセキュリティ制約が回避される脆弱性について「Japan Vulnerability Notes(JVN)」で発表した。

脆弱性と脅威 セキュリティホール・脆弱性

 独立行政法人情報処理推進機構(IPA)および一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は5月30日、Apache TomcatのCGIサーブレットにおいてpathInfoのセキュリティ制約が回避される脆弱性について「Japan Vulnerability Notes(JVN)」で発表した。影響を受けるシステムは以下の通り。

Apache Tomcat 11.0.0-M1から11.0.6まで
Apache Tomcat 10.1.0-M1から10.1.40まで
Apache Tomcat 9.0.0.M1から9.0.104まで
※大文字と小文字を区別しないファイルシステムでTomcatが稼働し、かつCGIサーブレットが用いられている場合においてのみ、本脆弱性の影響を受ける。

 Apache TomcatのCGIサーブレットには、大文字・小文字に対する不適切な取り扱い(CVE-2025-46701)に起因して、CGIサーブレットにマップされたURLのうち、pathInfoに設定されたセキュリティ制約が回避される脆弱性が存在し、大文字と小文字を区別しないファイルシステム上で稼働するTomcatで特別に細工されたURLへのアクセスを処理する際に、CGIサーブレットにマップされたURLのうち、pathInfoに設定されたセキュリティ制約が回避され、意図しないアクセスを許可してしまう可能性がある。

 JVNでは、開発者が提供する情報をもとに最新版へアップデートするよう呼びかけている。なお、本脆弱性は下記のバージョンで修正されている。

Apache Tomcat 11.0.7およびそれ以降
Apache Tomcat 10.1.41およびそれ以降
Apache Tomcat 9.0.105およびそれ以降

《ScanNetSecurity》

関連記事

特集

PageTop

アクセスランキング

  1. 「すでに感染してしまった」最悪のシナリオで訓練実施 ~ LINEヤフーのランサムウェア対応訓練

    「すでに感染してしまった」最悪のシナリオで訓練実施 ~ LINEヤフーのランサムウェア対応訓練

  2. ホームページ内の個人情報非表示の Excel ファイルは検索エンジンの検索結果から閲覧可能

    ホームページ内の個人情報非表示の Excel ファイルは検索エンジンの検索結果から閲覧可能

  3. テインへのランサムウェア攻撃、サーバ上に犯行声明文ファイルを確認

    テインへのランサムウェア攻撃、サーバ上に犯行声明文ファイルを確認

  4. JPCERT/CC が組織改編、早期警戒グループとインシデントレスポンスグループを統合

    JPCERT/CC が組織改編、早期警戒グループとインシデントレスポンスグループを統合

  5. 林野庁の委託事業で個人情報流出、インドネシア側の送出機関の関係者に提供

    林野庁の委託事業で個人情報流出、インドネシア側の送出機関の関係者に提供

ランキングをもっと見る
PageTop