Apache Tomcat の RewriteValve での処理の不備に起因するパストラバーサルの脆弱性(Scan Tech Report) | ScanNetSecurity
2026.02.03(火)

Apache Tomcat の RewriteValve での処理の不備に起因するパストラバーサルの脆弱性(Scan Tech Report)

2025 年 10 月に公開された Apache Tomcat の脆弱性を悪用する手順が公開されています。

脆弱性と脅威 エクスプロイト
(イメージ画像)
(イメージ画像) 全 1 枚 拡大写真
◆概要
 2025 年 10 月に公開された Apache Tomcat の脆弱性を悪用する手順が公開されています。脆弱性の悪用により、攻撃者は Tomcat の設定ファイルなどが閲覧可能であり、最悪の場合は遠隔からの任意のコード実行が可能です。ソフトウェアの更新や機能の無効化により対策してください。

◆分析者コメント
 PUT メソッドが許可されている設定が施されている Tomcat では、当該脆弱性を悪用したコードのアップロードによる遠隔からの任意コード実行が可能であることが示唆されています。しかし。サーバー管理者が特別な設定を施さなければ PUT メソッドが非認証のユーザーに許可されないため、遠隔からの任意のコード実行が可能となる状況が発生する可能性は低いという見解が Apache 財団から示されています。

◆深刻度(CVSS)
[CVSS v3.1]
7.5

https://nvd.nist.gov/vuln-metrics/cvss/v3-calculator?name=CVE-2025-55752&vector=AV:N/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H&version=3.1&source=CISA-ADP

◆影響を受けるソフトウェア
 以下のバージョンの Apache Tomcat が、当該脆弱性の影響を受けると報告されています。

* バージョン 9 系:9.0.0.M11 - 9.0.108
* バージョン 10 系:10.1.0-M1 - 10.1.44
* バージョン 11 系:11.0.0-M1 - 11.0.10

 脆弱性は RewriteValve が有効化されている場合に発現します。

◆解説
 Java による Web アプリケーション開発環境として世界的に利用されている Apache 財団の Tomcat にて、情報漏洩や遠隔コード実行につながる可能性がある脆弱性が報告されています。

 脆弱性は、アクセスされた URL の処理を内部的に変換する mod_rewrite に相当する機能を Tomcat にて提供する RewriteValve に存在しました。脆弱性が存在する RewriteValve では、URL を書き換える際、書き換え後の URL をデコードする前に URL の正規化を施していたため、セキュリティの観点で除去されるべき文字列を書き換え後の URL に混入可能でした。攻撃者は当該脆弱性を悪用して、本来なら一般ユーザーがアクセスできるべきではない Tomcat のディレクトリである /WEB-INF/ や /META-INF/ などへのアクセスが可能です。

◆対策
 Apache Tomcat を以下のバージョンにアップデートして対策が可能です。

* バージョン 9 系:9.0.109 以上
* バージョン 10 系:10.1.45 以上
* バージョン 11 系:11.0.11 以上

Rewrite Valve の機能を無効化しても、当該脆弱性の影響を低減できます。

◆関連情報
[1] Apache 財団公式
  https://lists.apache.org/thread/n05kjcwyj1s45ovs8ll1qrrojhfb1tog
[2] Openwall
  https://www.openwall.com/lists/oss-security/2025/10/27/4
[3] National Vulnerability Database (NVD)
  https://nvd.nist.gov/vuln/detail/CVE-2025-55752
[4] CVE Mitre
  https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-55752
----------------------------------------------------------------------
◆エクスプロイト
 以下の Web サイトにて、当該脆弱性が発現する Tomcat アプリケーションの例と悪用手順が公開されています。

  GitHub - masahiro331/CVE-2025-55752
  https://github.com/masahiro331/CVE-2025-55752

//-- で始まる行は執筆者によるコメントです。

《株式会社ラック デジタルペンテスト部》

関連記事

この記事の写真

/

特集

PageTop

アクセスランキング

  1. “我々はもはやサイバーセキュリティの仕事をしているのではない”

    “我々はもはやサイバーセキュリティの仕事をしているのではない”

  2. エフエム東京へのサイバー攻撃指摘する SNS 投稿、データの一部が流出した事実はあるが機密性の高い情報は含まれず

    エフエム東京へのサイバー攻撃指摘する SNS 投稿、データの一部が流出した事実はあるが機密性の高い情報は含まれず

  3. 通行中の市民がごみステーションで生活保護受給者の申請書を発見

    通行中の市民がごみステーションで生活保護受給者の申請書を発見

  4. 企業で検討したが正式導入しなかったアプリに不正アクセス、顧客の氏名と電話番号流出

    企業で検討したが正式導入しなかったアプリに不正アクセス、顧客の氏名と電話番号流出

  5. 翌週業界を去るサイバーセキュリティ研究者が 34 年のキャリアをふりかえり言ったこと

    翌週業界を去るサイバーセキュリティ研究者が 34 年のキャリアをふりかえり言ったこと

ランキングをもっと見る
PageTop