概要
Apache Tomcat に、TLS の SNI(Server Name Indication)拡張で提供されるホスト名と HTTP Host ヘッダのホスト名の一致を検証しない脆弱性が存在します。
複数のバーチャルホストが設定され、一部のホストのみがクライアント証明書認証を要求する環境において、攻撃者は SNI 拡張と HTTP Host ヘッダで異なるホスト名を送信することで、クライアント証明書認証をバイパスできます。
この脆弱性は、クライアント証明書認証が Connector レベルでのみ強制されている場合に適用されます。Web アプリケーションレベルで強制されている場合は影響を受けません。
CVSSベクトル
| 項目 | 値 |
|---|---|
| CVSSスコア | 9.1 |
| 深刻度 | Critical |
| CWE | CWE-20 (入力検証不備), CWE-295 (証明書検証不備) |
影響を受けるソフトウェア
| 製品 | ベンダー | 影響バージョン |
|---|---|---|
| Apache Tomcat | Apache | 11.0.0-M1 〜 11.0.14 |
| Apache Tomcat | Apache | 10.1.0-M1 〜 10.1.49 |
| Apache Tomcat | Apache | 9.0.0-M1 〜 9.0.112 |
| Apache Tomcat | Apache | 8.5.0 〜 8.5.100 (EOL) |
修正バージョンと回避策
- 修正バージョン: Apache Tomcat 11.0.15 / 10.1.50 / 9.0.113 へのアップデート
- 暫定回避策: クライアント証明書認証を Web アプリケーションレベル(web.xml の security-constraint)で強制する
関連リンク
データソース: NVD (NIST) AI解説は Claude API により自動生成されています。正確性については原文をご確認ください。
