Apache Tomcat の RewriteValve での処理の不備に起因するパストラバーサルの脆弱性(Scan Tech Report) | ScanNetSecurity
2026.02.24(火)

Apache Tomcat の RewriteValve での処理の不備に起因するパストラバーサルの脆弱性(Scan Tech Report)

2025 年 10 月に公開された Apache Tomcat の脆弱性を悪用する手順が公開されています。

脆弱性と脅威 エクスプロイト
(イメージ画像)
(イメージ画像) 全 1 枚 拡大写真
◆概要
 2025 年 10 月に公開された Apache Tomcat の脆弱性を悪用する手順が公開されています。脆弱性の悪用により、攻撃者は Tomcat の設定ファイルなどが閲覧可能であり、最悪の場合は遠隔からの任意のコード実行が可能です。ソフトウェアの更新や機能の無効化により対策してください。

◆分析者コメント
 PUT メソッドが許可されている設定が施されている Tomcat では、当該脆弱性を悪用したコードのアップロードによる遠隔からの任意コード実行が可能であることが示唆されています。しかし。サーバー管理者が特別な設定を施さなければ PUT メソッドが非認証のユーザーに許可されないため、遠隔からの任意のコード実行が可能となる状況が発生する可能性は低いという見解が Apache 財団から示されています。

◆深刻度(CVSS)
[CVSS v3.1]
7.5

https://nvd.nist.gov/vuln-metrics/cvss/v3-calculator?name=CVE-2025-55752&vector=AV:N/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H&version=3.1&source=CISA-ADP

◆影響を受けるソフトウェア
 以下のバージョンの Apache Tomcat が、当該脆弱性の影響を受けると報告されています。

* バージョン 9 系:9.0.0.M11 - 9.0.108
* バージョン 10 系:10.1.0-M1 - 10.1.44
* バージョン 11 系:11.0.0-M1 - 11.0.10

 脆弱性は RewriteValve が有効化されている場合に発現します。

◆解説
 Java による Web アプリケーション開発環境として世界的に利用されている Apache 財団の Tomcat にて、情報漏洩や遠隔コード実行につながる可能性がある脆弱性が報告されています。

 脆弱性は、アクセスされた URL の処理を内部的に変換する mod_rewrite に相当する機能を Tomcat にて提供する RewriteValve に存在しました。脆弱性が存在する RewriteValve では、URL を書き換える際、書き換え後の URL をデコードする前に URL の正規化を施していたため、セキュリティの観点で除去されるべき文字列を書き換え後の URL に混入可能でした。攻撃者は当該脆弱性を悪用して、本来なら一般ユーザーがアクセスできるべきではない Tomcat のディレクトリである /WEB-INF/ や /META-INF/ などへのアクセスが可能です。

◆対策
 Apache Tomcat を以下のバージョンにアップデートして対策が可能です。

* バージョン 9 系:9.0.109 以上
* バージョン 10 系:10.1.45 以上
* バージョン 11 系:11.0.11 以上

Rewrite Valve の機能を無効化しても、当該脆弱性の影響を低減できます。

◆関連情報
[1] Apache 財団公式
  https://lists.apache.org/thread/n05kjcwyj1s45ovs8ll1qrrojhfb1tog
[2] Openwall
  https://www.openwall.com/lists/oss-security/2025/10/27/4
[3] National Vulnerability Database (NVD)
  https://nvd.nist.gov/vuln/detail/CVE-2025-55752
[4] CVE Mitre
  https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-55752
----------------------------------------------------------------------
◆エクスプロイト
 以下の Web サイトにて、当該脆弱性が発現する Tomcat アプリケーションの例と悪用手順が公開されています。

  GitHub - masahiro331/CVE-2025-55752
  https://github.com/masahiro331/CVE-2025-55752

//-- で始まる行は執筆者によるコメントです。

《株式会社ラック デジタルペンテスト部》

関連記事

この記事の写真

/

特集

PageTop

アクセスランキング

  1. BECではなくサポート詐欺で2億5,000万円資金流出 ~ 同社グループ役職員が関与した事実は認められない

    BECではなくサポート詐欺で2億5,000万円資金流出 ~ 同社グループ役職員が関与した事実は認められない

  2. マイナビが利用するクラウドサービスに不正アクセス、ユーザー及び取引先担当者の個人情報が流出した可能性

    マイナビが利用するクラウドサービスに不正アクセス、ユーザー及び取引先担当者の個人情報が流出した可能性

  3. 名門ハッカーカンファレンスのDEF CON、伊藤穰一らエプスタイン関連 3 名を異例の “公表追放”

    名門ハッカーカンファレンスのDEF CON、伊藤穰一らエプスタイン関連 3 名を異例の “公表追放”

  4. 会長社長が報酬1割自主返納、元従業員が社外秘含むメールを社外に無断転送 ~ 約5年 65社 295件

    会長社長が報酬1割自主返納、元従業員が社外秘含むメールを社外に無断転送 ~ 約5年 65社 295件

  5. 道路工業のファイル共有サーバに不正アクセス、情報漏えいの可能性を否定することはできず

    道路工業のファイル共有サーバに不正アクセス、情報漏えいの可能性を否定することはできず

ランキングをもっと見る
PageTop