プラットフォーム
java
コンポーネント
org.apache.tomcat:tomcat-catalina
修正版
11.0.20
10.1.53
9.0.116
8.5.101
9.0.116
CVE-2026-25854は、Apache TomcatのLoadBalancerDrainingValveにおけるOpen Redirect脆弱性です。この脆弱性により、攻撃者がユーザーを信頼できないサイトにリダイレクトさせることが可能になります。この問題は、Apache Tomcatのバージョン8.5.0から11.0.18に影響を与えます。バージョン11.0.20, 10.1.53, 9.0.116へのアップデートで修正されています。
Apache Tomcat の CVE-2023-25854 は、オープンリダイレクトの脆弱性を示しています。これは、攻撃者が LoadBalancerDrainingValve が使用する URL を操作して、ユーザーを悪意のある Web サイトにリダイレクトできることを意味します。Tomcat アプリケーション内の正当なリンクをクリックすると、個人情報を盗んだり、マルウェアをインストールしたり、その他の悪意のあるアクションを実行するように設計された偽の Web サイトにリダイレクトされる可能性があります。影響を受けるバージョンには、Tomcat 11.0.0-M1 から 11.0.18、10.1.0-M1 から 10.1.52、9.0.0.M23 から 9.0.115、および 8.5.30 から 8.5.100 が含まれます。この脆弱性の重大度は CVSS 6.1 と評価されており、中程度のリスクを示しています。
攻撃者は、攻撃者が制御する Web サイトへのリダイレクト URL を含む悪意のあるリンクを作成することで、この脆弱性を悪用する可能性があります。このリンクは、電子メール、ソーシャルメディア、またはその他のチャネルを通じて配布される可能性があります。ユーザーがリンクをクリックすると、Tomcat はユーザーを悪意のある Web サイトにリダイレクトし、攻撃者が情報を盗んだり、その他の悪意のあるアクションを実行したりできるようになります。この脆弱性は、LoadBalancerDrainingValve がリダイレクトを処理する方法にあり、URL の操作が可能になります。ターゲット URL の適切な検証の欠如が、この脆弱性の主な原因です。
Organizations running Apache Tomcat web servers, particularly those hosting public-facing applications, are at risk. Shared hosting environments where multiple users share the same Tomcat instance are especially vulnerable, as an attacker could potentially exploit the vulnerability through one user's account to impact others. Legacy Tomcat deployments using older, unsupported versions are also at increased risk.
• linux / server:
journalctl -u tomcat | grep -i "redirect" && journalctl -u tomcat | grep -i "LoadBalancerDrainingValve"• generic web:
curl -I <tomcat_url>/LoadBalancerDrainingValve?redirect_uri=<malicious_url>• generic web:
Grep Tomcat access logs for entries containing redirect_uri= and unusual domain names.
disclosure
エクスプロイト状況
EPSS
0.03% (7% パーセンタイル)
CVSS ベクトル
推奨される解決策は、Apache Tomcat をパッチが適用されたバージョンにアップグレードすることです。バージョン 11.0.20、10.1.53、および 9.0.116 には、この脆弱性を軽減するために必要な修正が含まれています。アプリケーションとユーザーを保護するために、このアップデートをできるだけ早く適用することが重要です。さらに、将来の不正なリダイレクトを防ぐために、アプリケーションのセキュリティポリシーを見直し、強化する必要があります。URL の検証とアクセス制御を実装することで、オープンリダイレクト攻撃のリスクを軽減できます。アプリケーションログを監視して疑わしいパターンを検出することも、潜在的な攻撃を検出して対応するのに役立ちます。
Actualice Apache Tomcat a la versión 8.5.101, 9.0.116, 10.1.53 o 11.0.20 o superior para mitigar la vulnerabilidad de redirección abierta ocasional. Esta actualización corrige un problema en LoadBalancerDrainingValve que podría permitir redirecciones no deseadas a sitios no confiables.
脆弱性分析と重要アラートをメールでお届けします。
これは、Web アプリケーションを介して攻撃者がユーザーを悪意のある Web サイトにリダイレクトできる脆弱性です。
影響を受ける範囲内の Tomcat のバージョンを使用している場合 (11.0.0-M1 から 11.0.18、10.1.0-M1 から 10.1.52、9.0.0.M23 から 9.0.115、8.5.30 から 8.5.100)、脆弱である可能性が高いです。
URL の検証やアプリケーションログの監視などの一時的な軽減策を実装してください。
この脆弱性を検出できる脆弱性スキャナがあります。詳細については、スキャナのドキュメントを参照してください。
Apache Tomcat の Web サイトと CVE などの脆弱性データベースで、詳細な情報を入手できます。
pom.xml ファイルをアップロードすると、影響の有無を即座にお知らせします。