ページの先頭です。
ここから本文です。

お知らせ

[WebOTX] Apache TomcatのHTTP/2プロトコルにおけるサービス運用妨害(DoS)の脆弱性(JVNVU#92928084)による影響と対策について


概要

JVNVU#92928084において、次のApache Tomcatの脆弱性が公開されました。

・CVE-2025-48989

WebOTX Application Serverでは、Servlet/JSPエンジンとしてTomcatをベースにしたWebコンテナを提供しています。
WebOTX Application Serverは、上記Apache Tomcatの脆弱性の影響があります。


影響のある製品

次の製品が該当し、それらがサポートする全てのOSで影響があります。

  • WebOTX Application Server Express V10.1~V12.1 (※)
  • WebOTX Application Server Standard V10.1~V12.1
  • WebOTX Application Server Standard Extended Option V11.1、V11.2

(※) WebOTX Enterprise Service Bus V10.1、V10.3、V11.1、WebOTX Portal V10.1、V10.4、V11.1にバンドルされているWebOTX Application Server Expressを使用している場合にも該当します。


詳細

本脆弱性は、通信プロトコルの一つであるHTTP/2を利用している時、大量のリクエストによってリソースを枯渇させる「MadeYouReset」の脆弱性になります。

HTTP/2では、一つのTCP接続の中で複数のリクエスト(ストリーム)を同時に処理できます。
もし通信の途中で問題が発生した場合は、クライアントやサーバーのどちらからでも、そのストリームを途中で終了(リセット)できる仕組みになっています。

しかし、いくつかのHTTP/2サーバーでは、ストリームがリセットされた後もサーバー内部ではそのリクエストの処理を続けたり、レスポンスを作ってから削除したりする場合があることが確認されました。
この場合、プロトコル上はストリームが終了したとみなされても、サーバーの内部ではまだ処理中のリクエストが残っている、という数のズレが生じます。
このため、クライアントから繰り返し不正なリクエストが送られた場合、サーバーが何度もストリームをリセットすることになり、メモリが過剰確保されたまま解放されずサーバーの内部リソースが枯渇してOutOfMemoryErrorが発生する可能性があります。

[脆弱性に該当する条件]
次の全ての条件に合致した場合

  • Javaベースの内蔵Webサーバを利用 (※1)
  • HTTP/2を利用している (※2)

 ※1)
 【WebOTX Application Server】利用しているWebサーバの確認方法(OTX-FAQ-000832)

https://www.support.nec.co.jp/View.aspx?id=3150111658

 ※2)
 HTTP/2の利用確認
 対象ドメインにログインする必要があります。

 [HTTP用リスナの場合]
 otxadmin> get server.network-config.protocols.protocol.http-protocol.http.version
 ・上記の設定値が「HTTP/2.0」

 [HTTPS用リスナの場合]
 otxadmin> get server.http-service.virtual-server.server.network-listeners
 ・上記の設定値に「http-listener-2」が含まれている。

 otxadmin> get server.network-config.network-listeners.network-listener.http-listener-2.enabled
 ・http-listener-2が有効 (enabled=true)になっている。

 otxadmin> get server.network-config.network-listeners.network-listener.http-listener-2.protocol
 ・上記の設定値に「nio-http2-protocol」が設定されている。

[脆弱性の影響]

攻撃者はHTTP/2多重化機能を悪用し、認証不要で多数の半開接続や不完全なストリーム状態を作り出し、リソースを枯渇させることが可能になり メモリが過剰確保されたまま解放されず、OutOfMemoryErrorでサーバを停止させる可能性があります。

対処方法

製品に対するパッチの公開時期は現在検討中です。
急ぎでパッチが必要な場合は、NECサポートポータル経由でお問い合わせください。

(注意) パッチモジュールは製品保守契約を結んでいただいたお客様に限定して提供させていただいています。
まだ契約がお済みでないお客様は、保守契約締結の後、ダウンロードをお願いいたします。


回避方法

  • HTTP/2以外の通信プロトコルに変更します。

次は正しいIPアドレスを持つクライアントを踏み台にされる可能性があるため回避策とはなりませんが、上記の回避策がとれない場合は緩和策としてご検討ください。

  • WAF(Web Application Firewall)等で不正なURLを含む通信を検知し遮断します。

関連情報

本脆弱性問題の詳細は、以下のURLを参照してください。

  • Japan Vulnerability Notes JVNVU#92928084/

https://jvn.jp/vu/JVNVU92928084/

  • CVE-2025-48989

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-48989


更新履歴

2025/09/10 初版


本サイトについてのご注意

  1. 弊社製品に関する正確なセキュリティ情報をご提供するよう努力しておりますが、 それぞれの情報におきまして内容を予告なく変更することがありますので、 あらかじめご了承ください。
  2. 本サイトに掲載した製品には他社の製品も含まれており、 これらの製品の情報につきましては、 他社から提供または公開された情報を基にしております。 最新の情報につきましては製品開発元の情報を参照してください。
  3. 本サイトは弊社製品のセキュリティ情報の提供を目的としております。 掲載情報に従い対応を行った(あるいは行わなかった)結果につきまして、 弊社では責任を負いかねますのでご了承ください。

セキュリティ問題に関する情報は変化しておりますので、 お客様には常に最新の情報をご確認いただけますようお願い申し上げます。

製品名カテゴリ

WebOTX
WebOTX Application Server
WebOTX Service Integration
WebOTX Portal

対象製品

品名: WebOTX Application Server Express V10.1~V12.1
品名: WebOTX Application Server Standard V10.1~V12.1
品名: WebOTX Application Server Standard Extended Option V11.1~V11.2
  • コンテンツID: 3010105107
  • 公開日: 2025年09月10日
  • 最終更新日:2025年09月10日
ここからページ共通メニューです。 ページ共通メニューを読み飛ばす。