「Apache Tomcat」の脆弱性攻撃が発生 - 「WAF」回避のおそれも
Wallarmは、悪用にあたって認証などを必要とすることなく、「PUTリクエスト」をきっかけにサーバを乗っ取ることができるため影響が大きいと警鐘を鳴らした。
「PUTリクエスト」内のコンテンツが、正常なリクエストか、悪意があるかの判別は難しく、エクスプロイトコードが「base64」でエンコードされていることなどからも、パターンベースの検出が難しいと指摘。
PUTリクエスト単体では悪意があるか判別しにくく、アップロードされたファイルの追跡なども行わないことが多いため、ウェブアプリケーションファイアウォール(WAF)による検出が回避されるおそれがあると指摘している。
(Security NEXT - 2025/03/18 )
ツイート
PR
関連記事
ゼロデイ攻撃は8カ月以上前 - 「Active! mail」脆弱性の影響拡大に懸念
「Erlang/OTP」脆弱性、一部Cisco製品で影響が判明
「ActiveMQ NMS OpenWire Client」にRCE脆弱性 - 修正版が公開
「GitHub Enterprise Server」に複数脆弱性 - アップデートで修正
NVIDIA製GPUドライバに複数の脆弱性 - 権限昇格やDoSのおそれ
トレンドの法人向け複数製品に脆弱性 - アップデートで修正
「Erlang/OTP」に深刻なRCE脆弱性 - 概念実証コードも公開済み
「GitLab」に5件の脆弱性 - 最新パッチで修正
「SonicOS」にリモートよりDoS攻撃を受けるおそれ - 修正版を公開
NVIDIAのAI開発フレームワーク「NeMo」に3件の脆弱性