Apache Tomcatの複数の脆弱性情報(Important: CVE-2021-30639, CVE-2021-33037, Low: CVE-2021-30640 )

こんにちは。SIOS OSSエバンジェリスト/セキュリティ担当の面 和毅です。

07/13/2021にApache Tomcatの複数の脆弱性情報(Important: CVE-2021-30639, CVE-2021-33037, Low: CVE-2021-30640 )が公開されています。今回はこれらの脆弱性の概要と、各ディストリビューションの対応について簡単にまとめてみます。



Apache Tomcatの脆弱性情報(Important: CVE-2021-25122, Low: CVE-2021-25329 )

Apache Tomcatの脆弱性情報(Important: CVE-2021-24122)

Apache Tomcatの脆弱性情報(Moderate: CVE-2020-17527)

Apache Tomcatの脆弱性情報(Moderate: CVE-2020-13943)

Apache Tomcatの脆弱性情報(Important: CVE-2020-11996)と新バージョン(10.0.0-M6/9.0.36/8.5.56)

Apache Tomcatの脆弱性情報(High: CVE-2020-9484)

Apache Tomcatの複数の脆弱性情報(High: CVE-2020-1938: Ghostcat, Low: CVE-2020-1935, CVE-2019-17569)と新バージョン(9.0.31/8.5.51/7.0.100)

tomcatの複数の脆弱性情報(CVE-2019-12418, CVE-2019-17563)

Apache Tomcatの脆弱性情報 (Important: CVE-2019-10072)

Apache Tomcatの脆弱性情報 ( Low/Moderate: CVE-2019-0221)

Apache Tomcat for Windowsの脆弱性情報 ( Important: CVE-2019-0232 )

一次情報源

CVE番号 影響するバージョン リファレンス Priority CVSS
CVE-2021-30639 10.0.3 to 10.0.4, 9.0.44, 8.5.0 to 8.5.64

Important: Denial of Service CVE-2021-30639

Vendor: Important

Red Hat: 5.9 Moderate

Red Hat: CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H

CVE-2021-30640 10.0.0-M1 to 10.0.5, 9.0.0.M1 to 9.0.45, 8.5.0 to 8.5.65

Low: Authentication weakness CVE-2021-30640

Vendor: Low

Red Hat: 4.8 Low

Red Hat: CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:L/A:N

CVE-2021-33037 10.0.0-M1 to 10.0.6, 9.0.0.M1 to 9.0.46, 8.5.0 to 8.5.66

Important: Request Smuggling CVE-2021-33037

Vendor: Important

Red Hat: 4.3 Moderate

Red Hat: CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:L

修正方法

各ディストリビューションの情報を確認してください。

CVE概要(詳細はCVEのサイトをご確認ください)

  • http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-30639
    • DoSの可能性
    • 非同期I/Oのエラー処理を行うために導入した部分にエラーがあり、リクエストオブジェクトに関連したエラーフラグがリクエスト前後でリセットされないことを意味していました。これにより非同期のI/Oエラーが発生した際に、それ以降のリクエスト処理が失敗します。ユーザは非同期のI/Oエラーを接続を落とすことで発生させることが出来るため、これによりDoSが発生します。

      非同期I/Oを使用しないアプリケーションはこの脆弱性の影響を受けません。
  • http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-30640
    • 弱い認証の問題
    • JNDIレルムによるクエリのパラメータエスケープ処理に問題がありました。パラメータ値はユーザが提供したデータ(例えばユーザ名)のように管理者によって提供された設定値をソースとしています。限定的な環境ではユーザは特定のユーザ名などを用いてLockOutレルムによる保護をバイパスすることが出来ました。
  • http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-33037
    • HTTP Request Smugglingの可能性
    • Apache TomcatはHTTP/1.1 transfer-encoding リクエストヘッダをいくつかの環境(リバースプロキシを使用している環境)で正しくパースしていないためHTTP Request Smugglingの可能性がありました。具体的にはTomcatはクライアントがHTTP/1.0応答のみを受け付けると宣言していた場合にはtransfer-encodingヘッダを無視していました。またTomcatはIDエンコーディングを尊重するため、チャンクされたエンコーディングが存在売る場合には、それが最終的なエンコーディングであることを保証しませんでした。


対処方法

各ディストリビューションの案内に従い、アップデートを行ってください。全てのRed Hat製品でパッチが行き渡っているかを確認するには、Red Hat SatelliteKatello、Spacewalk等を使うと管理が便利でしょう。


セキュリティ系連載案内

CM

こちらで小学生の勉強支援サイトをオープンしました。算数のプリント(都度、自動生成)が無料でダウンロードできます。コンテンツは未だ少ないですが、徐々に増やしていきます。

セミナー情報1

2021/09/13 18:30から、OSSセキュリティ技術の会 第九回勉強会を行います。

7/30にリリースされたKeycloak 15で、FAPI(Financial-Grade API)、CIBA(Client Initiated Backchannel Authentication)に対応しました(Certificateはまだですが...)。またDevice Flowにも対応しています。これを記念し、KeycloakのFAPI,CIBAの主要開発者もお招きして、「KeycloakのFAPI CIBA 対応記念の巻」と題して勉強会を行います。

Connpassのこちらがプログラム内容と申し込みの詳細になります。奮ってご参加下さい。

セミナー情報2

コンピュータセキュリティシンポジウム(CSS)2021併設のワークショップ、 OSSセキュリティ技術ワークショップ(OWS) 2021の企画講演セッション及び、 一般論文セッションの発表募集をさせていただきます。

今年もオンラインでの開催となり、OWSトラックの一般論文セッションの論文募集(申込締め切り: 2021年08月02日(月))と企画セッションを行いますので,ご投稿とご参加よろしくお願いいたします。

https://www.iwsec.org/ows/2021/


OSSに関するお困りごとは サイオス OSSよろず相談室まで

サイオスOSSよろず相談室 では、OSSを利用する中で発生する問題に対し、長年培ってきた技術力・サポート力をもって企業のOSS活用を強力に支援します。Red Hat Enterprise Linux のほか、CentOS をご利用されている環境でのサポートも提供いたします。

ka-omo@l

前へ

Linux Kernelの脆弱性(Moderate: CVE-2021-3612)

次へ

containerdの脆弱性(Moderate: CVE-2021-32760)と新バージョン(v1.4.8, v1.5.4)