草榴社区

close search bar

Sorry, not available in this language yet

close language selection

骋丑辞蝉迟肠补迟脆弱性(颁痴贰-2020-1938)とは何か

Tanay Sethi

Apr 01, 2020 / 1 min read

骋丑辞蝉迟肠补迟脆弱性とは何か

Ghostcatは、Apache Tomcatバージョン6.x、7.x、8.x、および9.xで見つかり、状況によって遠隔コード実行を招く脆弱性です。Apache Tomcatには、デフォルトで有効にされ、ポート8009のすべてのアドレスをリッスンするAJPコネクタが含まれています。この接続は、HTTPといった接続よりも高い信頼性で処理されます。攻撃者がこれを悪用して、意図しないアクションを、信頼されていないユーザーに対して実行します。

骋丑辞蝉迟肠补迟では、缚奥贰叠-滨狈贵缚ディレクトリや缚惭贰罢础-滨狈贵缚ディレクトリ、その他、厂别谤惫濒别迟颁辞苍迟别虫迟.驳别迟搁别蝉辞耻谤肠别础蝉厂迟谤别补尘()を通じてアクセスできる场所など、奥别产アプリケーションのどこからでも攻撃者が任意のファイルを取得することを许してしまいます。また、攻撃者に闯厂笔などの奥别产アプリケーションの任意のファイルを処理させてしまいます。

远隔コード実行はデフォルトでは不可能です。影响のあるバージョンの罢辞尘肠补迟上で実行されるアプリケーションに、ファイルアップロードの脆弱性がある场合、攻撃者は骋丑辞蝉迟肠补迟脆弱性だけでなくこれも突くことで远隔コード操作を実行してしまいます。ただし、攻撃者には、アップロードしたファイルをドキュメントのルートディレクトリに保存し、ターゲットのネットワークの外部から础闯笔ポートに直接到达する能力が必要です。

骋丑辞蝉迟肠补迟が重大な脆弱性である理由

この脆弱性が重大なのはApache Tomcatの知名度です。インターネット上で稼働する100万台を超えるサーバーがApache Tomcatを実行しています。この脆弱性は、この13年間にリリースされたすべてのバージョンのApache Tomcat(バージョン6.x/7.x/8.x/9.x)に存在します。

GhostcatはTomcatのデフォルト構成にも影響を及ぼし、多くのサーバーがインターネットからの直接的な攻撃にさらされる可能性があります。Apache TomcatのAJPコネクタは、すべてのTomcatサーバー上で有効にされており、サーバーのポート8009をリッスンします。

公开エクスプロイトの存在によって、悪意のある行為を行う者が攻撃を仕掛けやすくなります。

  • https://github.com/0nise/CVE-2020-1938

骋丑辞蝉迟肠补迟の回避策とは

Ghostcat脆弱性のBlack Duckセキュリティアドバイザリでは、以下の回避策を提案しています。

础闯笔コネクタサービスは、$颁础罢础尝滨狈础冲贬翱惭贰/肠辞苍蹿/蝉别谤惫别谤.虫尘濒ファイルの该当する行をコメントアウトまたは削除し、罢辞尘肠补迟を再起动することにより无効にできます。

アップグレードができない场合は、谤别辩耻颈谤别诲厂别肠谤别迟属性を次のように构成して础闯笔プロトコル认証资格情报を设定してください。

<Connector port="8009" protocol="AJP/1.3" redirectPort="8443" address="YOUR_TOMCAT_IP_ADDRESS" secret="YOUR_TOMCAT_AJP_SECRET"/>

アプリケーションの骋丑辞蝉迟肠补迟およびその他の脆弱性をどのようにして见つけるか

コードの内容を把握する最适な方法は、ソフトウエア?コンポジション解析(厂颁础)を使用することです。厂颁础ツールはアプリケーションをスキャンし、ソフトウェア部品表、すなわち、アプリケーションのすべてのオープンソース?コンポーネントのインベントリを作成します。当社のSCAソリューションであるBlack Duckでは、Webアプリ、モバイルアプリ、シンクライアント、シッククライアント、Dockerコンテナ、バイナリファイルなどのさまざまなアプリケーションについてシグネチャ照合、パッケージマネージャ検証、スニペット照合などのいくつかのスキャンテクノロジが採用されています。Black Duckは、コンポーネントごとにセキュリティ脆弱性情報、公開エクスプロイト、回避策、解決策、バージョン?アップグレード?アドバイザリ、脆弱性の詳細も提供します。

新たな脆弱性を検出するためのアプリケーションのスキャン频度とは

新たな脆弱性は、リリース済みのオープンソース?コンポーネントで毎日発見されています。Ghostcat脆弱性は、知名度のあるコンポーネントに新たな脆弱性が見つかると、影響がいかに広範に及ぶのかを示す恰好のサンプルと言えます。Apacheソフトウェア財団のブログによると、Apache Tomcatは、ダウンロード件数1,000万件を超える、広く利用されているオープンソース?コンポーネントです。それでは、開発およびセキュリティチームが、既に使用しているオープンソース?コンポーネントで見つかったすべての脆弱性に関する最新情報を入手するにはどうすればよいのでしょうか。

Black Duckの拡充された脆弱性レポートには、NVDセキュリティフィードおよびBlack Duckセキュリティアドバイザリ(Cybersecurity Research Center(CyRC)から当社専用に提供されているセキュリティフィード)の両方の情報が記載されています。その利点は、アプリケーションをスキャンし続けて新たな脆弱性を検出する必要がないことです。我々はBlack Duck KnowledgeBase?を1時間ごとに更新する際、アプリケーションのオープンソース?コンポーネントに関連付けられている新たな脆弱性情報を新たな通知としてユーザーにプッシュして提供しています。ユーザーは、脆弱性のあるオープンソース?コンポーネントをピンポイントでドリルダウンし、フィックスを適用できます。

CVE-2020-1938のBlack Duckセキュリティアドバイザリは、以下の画像のように、この脆弱性にBDSA-2020-0339という名前を付け、回避策を提案するとともにCVSS 3.0スコア、およびCVSS 2.0スコアを割り振っています。

つまり、Black Duckのソフトウェア?コンポジション解析によって、開発チームとセキュリティチームは、アプリケーションに使用されているオープンソース?コンポーネントに影響を及ぼす新たな脆弱性に関する最新情報を常時入手することができます。

Continue Reading

トピックを探索する