[発生条件]
次のいずれかの条件を満たす場合に発生します。
・Apache Tomcat 8.5.0 から 8.5.50 のいずれかを使用している
・Apache Tomcat 9.0.0.M1 から 9.0.30 のいずれかを使用している
[脆弱性の説明]
(CVE-2020-1938)
Apache JServ Protocol (AJP) は Apache httpd が受け付けたリクエストを Apache Tomcat に連携する際に使用されており、デフォルトで有効です。
AJP ポートにアクセスが可能な場合、設定によって影響は異なりますが、任意のリクエストを送信され、WEB-INF や META-INF、または ServletContext.getResourceAsStream() が到達可能ディレクトリ配下の任意のファイルを読み取られる可能性があります。
また、Web アプリケーションがファイルのアップロードおよび保存を許可している場合に第三者に任意のコードを実行される可能性があります。
[対処方法]
使用している Apache Tomcat をバージョン 9.0.31 以降にアップデートしてください。
[回避策]
アップデートの実施が難しい場合は、<Tomcatのインストールフォルダ(*1)>/conf/server.xml から次の設定を削除してください。
=====================================================================
<Connector port="8009" protocol="AJP/1.3" redirectPort="8443"/>
=====================================================================
*1: CONNEXIVE Edge Device Managementを既定値でインストールした場合、Tomcatのインストールフォルダは「/opt/tomcat」となります。