Tomcatに複数の脆弱性 ( CVE-2017-5647, CVE-2017-5648, CVE-2017-5650, CVE-2017-5651 ) — | サイオスOSS | サイオステクノロジー

Tomcatに複数の脆弱性 ( CVE-2017-5647, CVE-2017-5648, CVE-2017-5650, CVE-2017-5651 )

4/11に、Tomcatに関して複数の脆弱性情報 ( CVE-2017-5647, CVE-2017-5648, CVE-2017-5650, CVE-2017-5651 )が出ています。今回は、これらの脆弱性の概要と、各ディストリビューションの対応について簡単にまとめてみます。

こんにちは。SIOS OSSエバンジェリスト/セキュリティ担当の面です。

4/11に、Tomcatに関して複数の脆弱性情報 ( CVE-2017-5647, CVE-2017-5648, CVE-2017-5650, CVE-2017-5651 )が出ています。今回は、これらの脆弱性の概要と、各ディストリビューションの対応について簡単にまとめてみます。


Priority

Important, Low(CVE-2017-5648)

修正方法

各ディストリビューションの情報を確認してください。

CVE概要(詳細はCVEのサイトをご確認ください)

  • CVE-2017-5647
    • 情報漏えいの可能性

    • 重要度 – Important

    • 送信されたファイルのパイプライン処理されたリクエストをハンドリングする際にバグが有りました。

  • CVE-2017-5648
    • 情報漏えいの可能性

    • 重要度 – Low

    • アプリケーションリスナーへのコールのうちの幾つかで、適切なFacadeオブジェクトを使用していないものがあることがわかりました。これにより、SecurityManager下で信頼できないアプリケーションを実行すると、別のアプリケーションの情報にアクセスできる可能性が有ります。

  • CVE-2017-5650
    • DoSの可能性

    • 重要度 – Important

    • HTTP2/GOAWAYフレームの処理に問題が有り、WINDOW_UPDATEを待つ間、接続に関連付けられたストリームのクローズを行っていませんでした。これを悪用して、悪意のあるクライアントは全ての使用可能なスレッドを消費するHTTP/2リクエストを作成することが出来ます。

  • CVE-2017-5651
    • 情報漏えいの可能性

    • 重要度 – Important

    • 8.5.x以降のHTTP接続のリファクタリングでは、送信ファイルの処理にレグレッションを導入しています。送信ファイルの処理が迅速に行われた場合、プロセッサをプロセッサキャッシュに二回追加することが可能でした。これにより、同じプロセッサが複数のリクエストに使用され、予期しないエラーやレスポンスの混乱を招く可能性が有ります。


主なディストリビューションの対応方法

詳細は、各ディストリビューションの提供元にご確認ください


対処方法

各ディストリビューションの案内に従い、アップデートを行ってください。全てのRed Hat製品でパッチが行き渡っているかを確認するには、Red Hat Satelliteを使うと管理が便利でしょう。

Red Hat Satelliteを用いた一般的なErattaの適用は、『Red Hat Satellite 6でerrataを適用してみる』
参考にして下さい。

また、アプリケーションの再起動が発生しますので、pacemakerなどOSSのクラスタ製品LifeKeeperなどの商用のクラスタリング製品を使うとサービス断の時間を最小限にすることが出来ます。

[参考]

http://tomcat.apache.org/security-9.html


セミナー情報

4/12(水)に「OSSセキュリティナイター vol.5」と題して、セキュリティのセミナーを行います。

この回では、『PostgreSQLデータベースのセキュリティを考える 』と題してPostgreSQLのセキュリティを中心にセミナーを開催します。

今回も、前回に引き続き、ゲスト講師をお招きし講演をいただきます。

https://connpass.com/event/53649/がプログラム内容と申し込みの詳細になりますので、是非お申し込み下さい。

—–

タイトルとURLをコピーしました