【Tomcat】Tomcat 脆弱性について

■ はじめに

 * Tomcat脆弱性が発見されている。

■ 対応策

結論から言うと...
 * 最新版に更新する
  => 更新しておくに越したことはないと思うが、なかなか業務上の都合でできないこともあるので
     Tomcat上で動いているシステムの全てに関わるかどうかは
     脆弱性の詳細内容を確認して更新するかどうかを判断するのも一つの案かもしれない...

■ 2017/08/18、最近発見された脆弱性

https://jvn.jp/vu/JVNVU90211511/
https://oss.sios.com/security/tomcat-security-vulnerabiltiy-20170411
 * 情報漏えい (CVE-2017-5647)
 * 情報漏えい (CVE-2017-5648)
 * サービス運用妨害 (DoS) (CVE-2017-5650)
 * 情報漏えい (CVE-2017-5651)
https://jvn.jp/vu/JVNVU95420726/
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-004051.html
 * エラーページ処理に関するセキュリティ制限回避の脆弱性 (CVE-2017-5664)
https://jvn.jp/vu/JVNVU91991349/index.html
https://oss.sios.com/security/tomcat-security-vulnerabiltiy-20170811
 * キャッシュポイズニングの問題 (CVE-2017-7674)
 * HTTP/2 実装における認証回避の脆弱性 (CVE-2017-7675) => パストラバーサル攻撃
キャッシュポイズニング
https://blogs.yahoo.co.jp/dk521123/35715583.html
パストラバーサル攻撃
https://blogs.yahoo.co.jp/dk521123/35715502.html

【追記】2017/10/06現在、最近発見された脆弱性

http://jvn.jp/vu/JVNVU99259676/index.html (CVE-2017-12615, CVE-2017-12617)
http://jvn.jp/vu/JVNVU99259676/ (CVE-2017-12615, CVE-2017-12616, CVE-2017-12617)
 * 詳細は以下の関連記事を参照のこと
https://blogs.yahoo.co.jp/dk521123/37161394.html

■ (自分用メモ) Tomcat更新する際の注意点

 * デフォルト設定でTomcatを運用している場合は、Tomcatを入れ替えて
   モジュールをデプロイするだけでいいが、
   例えば、以下の関連記事のような独自の設定やjar等を配置している場合は、
   その設定やファイルも反映されなければならない

 【例】
  + context.xml
  + server.xml
  + catalina.properties
  + web.xml
   etc
https://blogs.yahoo.co.jp/dk521123/36723742.html
https://blogs.yahoo.co.jp/dk521123/36725545.html

関連記事

Tomcat の readonlyパラメータについて

https://blogs.yahoo.co.jp/dk521123/37161394.html

単一Tomcat で複数のインスタンスを動かす ~その2~

https://blogs.yahoo.co.jp/dk521123/36735893.html