Facebook Google Plus Twitter LinkedIn YouTube RSS メニュー 検索 出典 - ブログ 出典 - ウェビナー出典 - レポート出典 - イベントicons_066 icons_067icons_068icons_069icons_070

Tenable ブログ

ブログ通知を受信する

CVE-2020-1938: Ghostcat - Apache Tomcat AJP における実行ファイル読み込み・インクルージョンに関する脆弱性 (CNVD-2020-10487)

Apache Tomcat における脆弱性に対する概念実証型エクスプロイトコードが複数リリースされました。この脆弱性には最近パッチが適用されています。

背景

2月20日、中国の脆弱性情報データベース(CNVD)は、Apache Tomcat の Apache JServ プロトコル(AJP)における重大な脆弱性である CNVD-2020-10487 のセキュリティアドバイザリを公開しました。AJP は、パフォーマンスを向上させるために、アプリケーションサーバー宛てに Web サーバーに送信された要求を処理するように設計されたバイナリプロトコルです。


Ghostcat ロゴ (Chaitin Tech 作成)

Ghostcat と呼ばれるこの脆弱性は Chaitin Tech の研究者らにより発見され、2020年1月3日に Apache Software Foundation に報告されました。

分析

CVE-2020-1938は、Apache Tomcat の AJP コネクタにおける実行ファイル読み込み・インクルージョンに関する脆弱性です。 デフォルトの構成ポートは8009で、デフォルトでは有効になっています。この脆弱性が悪用されるとリモートの認証されていない攻撃者により脆弱なサーバーから Web アプリケーションファイルが読み取られる可能性があります。脆弱なサーバーがファイルのアップロードを許可している場合、攻撃者はさまざまなファイルタイプ内に悪意のある JavaServer Pages(JSP)コードをアップロードし、この脆弱性を悪用してリモートからコードを実行(RCE)する可能性があります。

Apache Tomcat 6、7、8、および9の /conf/server.xml ファイルでは、AJP がデフォルトで有効になっているため、パッチが適用されていないすべての Tomcat のバージョンは Ghostcat に対して脆弱です。

研究コミュニティによる報告

Alibaba Cloud のセキュリティ研究者である Henry Chen 氏は、この脆弱性を悪用すると 「Web アプリケーションファイルを読み取ったり、リモートからのコード実行に使用するファイルを含めることができる」ことを確認するツイートを公開しました。Chen 氏は、脆弱性の悪用に成功したことを示す GIF を共有しました。

もう一人のセキュリティ研究者、Joao Matos 氏は、ファイルのアップロードを許可している場合等では、アップロードされたファイルが「ドキュメントルート内に保存され」、AJP ポートに直接到達できる場合、リモートからコードが実行される可能性があることを確認しました。

潜在的な影響

2010年の Apache Software Foundation によるブログ記事によると、Apache Tomcat は1000万回以上ダウンロードされています。Apache Tomcat はさまざまなソフトウェアアプリケーションで使用され、多くの場合、組み込み Web サーバーとしてバンドルされています。この脆弱性の潜在的な影響は広範囲ですが、現時点では完全な状況は把握されていません。この脆弱性に関する情報はまだ公開されたばかりですが、今後数週間から数か月にわたって本脆弱性の影響に関する詳細が公開されることでしょう。

概念実証

セキュリティアドバイザリが発行されてから、複数の研究者が GitHub で概念実証型エクスプロイトスクリプト [1, 2, 3, 4, 5] を共有しています。

ソリューション

パッチの可用性

Apache は、Tomcat の以下のバージョンのパッチをリリースしています。

Apache バージョン影響を受けるリリースバージョン修正済みバージョン
Apache Tomcat 99.0.30 以下9.0.31
Apache Tomcat 88.5.50 and below8.5.51
Apache Tomcat 77.0.99 以下7.0.100

この脆弱性は Apache Tomcat 6 にも影響を与えると報告されていますが、Apache Tomcat 6 はサポートされていない可能性が高く、Apache はパッチをリリースしていません。この脆弱性から確実に保護するためには、Tomcat の新しいバージョンにアップグレードすることを強くお勧めします。

緩和策

現時点でパッチを適用できない場合は、AJP コネクタがデフォルトで有効になっているため、この脆弱性の悪用を防ぐために以下の緩和策をとることを Chaitin Tech は推薦しています。

Web サイトで AJP コネクタを積極的に使用していない場合は、/conf/server.xmlファイルからコメントアウトします。

ただし、Web サイトで AJP コネクタを使用している場合、AJP コネクタに requiredSecret 属性が含まれていることを確認する必要があります。これはパスワードと同じく強力で一意である必要があります。

更新 2020年2月23日: 上記のセクションは、正しい属性 requiredSecret を参照するように更新されました。

影響を受けているシステムの特定

この脆弱性を識別するための Tenable のプラグインのリストは、リリースされた時点で こちら に表示されます。

詳細情報

Tenable コミュニティの Tenable セキュリティレスポンスチームに参加してみませんか。

最新のアタックサーフェスを総合的に管理する初のサイバーエクスポージャープラットフォーム、Tenable の詳細情報をご覧ください。

Get a free 30-day trial of Tenable.io Vulnerability Management.

関連記事

役立つサイバーセキュリティ関連のニュース

Tenable エキスパートからのタイムリーな警告とセキュリティガイダンスを見逃さないように、メールアドレスをご入力ください。

Tenable Vulnerability Management

最新のクラウドベースの脆弱性管理プラットフォームにフルアクセスし、これまでにない精度で全資産の表示および追跡が可能です。

Tenable Vulnerability Management トライアルには、Tenable Lumin と Tenable Web App Scanning も含まれています。

Tenable Vulnerability Management

最新のクラウドベースの脆弱性管理プラットフォームの全機能にアクセスして、これまでにない精度で全ての資産を確認、追跡しましょう。 年間サブスクリプションをご購入ください。

100 資産

サブスクリプションオプションを選択してください。

今すぐ購入する

Tenable Vulnerability Management

最新のクラウドベースの脆弱性管理プラットフォームにフルアクセスし、これまでにない精度で全資産の表示および追跡が可能です。

Tenable Vulnerability Management トライアルには、Tenable Lumin と Tenable Web App Scanning も含まれています。

Tenable Vulnerability Management

最新のクラウドベースの脆弱性管理プラットフォームの全機能にアクセスして、これまでにない精度で全ての資産を確認、追跡しましょう。 年間サブスクリプションをご購入ください。

100 資産

サブスクリプションオプションを選択してください。

今すぐ購入する

Tenable Vulnerability Management

最新のクラウドベースの脆弱性管理プラットフォームにフルアクセスし、これまでにない精度で全資産の表示および追跡が可能です。

Tenable Vulnerability Management トライアルには、Tenable Lumin と Tenable Web App Scanning も含まれています。

Tenable Vulnerability Management

最新のクラウドベースの脆弱性管理プラットフォームの全機能にアクセスして、これまでにない精度で全ての資産を確認、追跡しましょう。 年間サブスクリプションをご購入ください。

100 資産

サブスクリプションオプションを選択してください。

今すぐ購入する

Tenable Web App Scanning を試す

Tenable One サイバーエクスポージャー管理プラットフォームの一部として、最新のアプリケーション向けに設計された最新のウェブアプリケーションスキャンサービスを完全な形でご利用いただけます。手作業による労力や重大なウェブアプリケーションの中断なしに、脆弱性のオンラインポートフォリオを安全に高精度でスキャンします。 今すぐサインアップしてください。

Tenable Web App Scanning トライアルには、Tenable Vulnerability Management と Tenable Lumin も含まれています。

Tenable Web App Scanning を購入

最新のクラウドベースの脆弱性管理プラットフォームの全機能にアクセスして、これまでにない精度で全ての資産を確認、追跡しましょう。 年間サブスクリプションをご購入ください。

5 FQDN

3,578ドル

今すぐ購入する

Tenable Lumin を試用する

Tenable Lumin で、サイバーエクスポージャー管理の視覚化と調査、経時的なリスク削減の追跡、同業他社とのベンチマークの実施が可能です。

Tenable Lumin トライアルには、Tenable Vulnerability Management と Tenable Web App Scanning も含まれています。

Tenable Lumin を購入する

営業担当者に連絡することで、Tenable Lumin がどのように組織全体のインサイトを獲得し、サイバーリスクを管理するのに役立つかをご確認いただけます。

無料で Tenable Nessus Professional を試す

7 日間無料

Tenable Nessus は、今日の市場で最も包括的な脆弱性スキャナーです。

新 - Tenable Nessus Expert
利用可能に

Nessus Expert にはより多くの機能が追加されています。外部アタックサーフェスのスキャン機能や、スキャン対象となるドメインの追加とクラウドインフラのスキャンなどが含まれています。Nessus Expert を試してみるにはここをクリック。

Nessus Pro のトライアルをお求めの場合、下のフォームに入力してください。

Tenable Nessus Professional を購入

Tenable Nessus は、今日の市場で最も包括的な脆弱性スキャナーです。Tenable Nessus Professional は、脆弱性スキャンプロセスの自動化を支援し、コンプライアンスサイクルの時間を節約し、IT チームの関与を可能にします。

複数年ライセンスをご購入いただくと割引が適用されます。拡張サポートを追加すると、24 時間x365 日、電話、コミュニティ、チャットサポートにアクセスできます。

ライセンスをお選びください

複数年ライセンスをご購入いただくと割引が適用されます。

サポートとトレーニングを追加

無料で Tenable Nessus Expert を試す

7 日間無料

最新のアタックサーフェス用に構築された Nessus Expert を使用すると、拡大された領域が可視化でき、IT やクラウド資産に潜む脆弱性から企業を保護できます。

すでに Tenable Nessus Professional をお持ちですか?
Nessus Expert にアップグレードすると、7 日間無料でご利用いただけます。

Tenable Nessus Expert を購入

最新のアタックサーフェス用に構築された Nessus Expert を使用すると、拡大された領域が可視化でき、IT やクラウド資産に潜む脆弱性から企業を保護できます。

ライセンスをお選びください

複数年ライセンスの場合、よりお求めやすい価格でご購入いただけます。

サポートとトレーニングを追加