はじめに Apache Tomcatに立て続けに見つかったCVE-2017-12615~12617の3つの脆弱性は基本的には同じ原因によるものでした。3つのうち2つは任意のJSPファイルをPUTリクエストでアップロードできてしまい、アップロード後にアクセスすることでJavaのコードが実行できてしまう、というパターンのRCE。残りの1つはJSPがそのまま静的ファイルとしてアクセス可能なためにソースコードが漏洩してしまう、というものです。 今回JPCERT/CCも注意喚起するなど、広く知られることになりましたが、一方でなかなかパッチが提供されないという状況にもなっています。今回はこの脆弱性についての調査を報告します。 readonlyパラメータとは何か JSPがアップロードできてしまうのはreadonlyパラメータがfalseになっている場合です。このパラメータはデフォルトでtrueであり、f
![Tomcatに見つかった3つの脆弱性について](https://cdn-ak-scissors.b.st-hatena.com/image/square/9b89f008600b307cd3b2f30b477662d804a664f2/height=288;version=1;width=512/https%3A%2F%2Fwww.scutum.jp%2Finformation%2Fwaf_tech_blog%2Fimages%2Famp_thumbnail.jpg)