「Apache Tomcat」の脆弱性攻撃が発生 - 「WAF」回避のおそれも
Wallarmは、悪用にあたって認証などを必要とすることなく、「PUTリクエスト」をきっかけにサーバを乗っ取ることができるため影響が大きいと警鐘を鳴らした。
「PUTリクエスト」内のコンテンツが、正常なリクエストか、悪意があるかの判別は難しく、エクスプロイトコードが「base64」でエンコードされていることなどからも、パターンベースの検出が難しいと指摘。
PUTリクエスト単体では悪意があるか判別しにくく、アップロードされたファイルの追跡なども行わないことが多いため、ウェブアプリケーションファイアウォール(WAF)による検出が回避されるおそれがあると指摘している。
(Security NEXT - 2025/03/18 )
ツイート
PR
関連記事
新規セキュリティアドバイザリ14件を公開 - SAP
「GitLab」に複数脆弱性 - 早急にアップデートを
「Firefox」に脆弱性、アップデートを公開 - 「クリティカル」との評価も
MS、6月の月例パッチを公開 - ゼロデイ脆弱性などへ対応
「Adobe Acrobat/Reader」に複数脆弱性 - アップデートで修正
「FortiOS」に複数脆弱性 - 権限の昇格やセッション管理不備など修正
「Chrome」に複数脆弱性 - セキュリティアップデートで解消
「Adobe Commerce」に緊急対応必要な脆弱性 - 「Magento」も注意
ZohoのExchange監視ツールに深刻な脆弱性 - アップデートを
「Erlang/OTP」「RoundCube」の既知脆弱性が標的に - 米当局が注意喚起