Apache Tomcat の脆弱性 CVE-2025-52434/52520/53506 が FIX:リモート DoS 攻撃の恐れ

Multiple Apache Tomcat Vulnerabilities Let Attackers Trigger DoS Attacks

2025/07/09 CyberSecurityNews — Apache が発表したのは、Tomcat の3件の深刻なサービス拒否 (DoS) 脆弱性への対応であり、それを放置すると、攻撃者による Web アプリケーションおよびサービスの妨害にいたる可能性のあると警告している。これらの脆弱性 CVE-2025-52434/CVE-2025-52520/CVE-2025-53506 が影響を及ぼす範囲は、Apache Tomcat のバージョン 9.0.0.M1〜9.0.106 となる。HTTP/2 プロトコル/ファイル・アップロード・メカニズム/ストリーム処理機能など、さまざまな攻撃ベクターを通じて、これらの脆弱性が悪用される可能性があるという。

主な要点
  1. CVE-2025-52434/CVE-2025-52520/CVE-2025-53506 は、Apache Tomcat 9.0.0.M1 〜 9.0.106 に影響を及ぼし、リモートからのサービス拒否攻撃を許容する。
  2. APR/Native コンポーネント/ファイル・アップロードの整数オーバーフロー/過剰な HTTP/2 ストリーム生成といったベクターが存在する。
  3. すべての脆弱性は、適切な検証とリソース制限の実装により、それぞれのコミットを通じて修正された。
  4. エクスプロイトは認証を必要としないため、バージョン 9.0.107 への速やかなアップグレードが必要である。

これらの脆弱性のあるバージョンを使用している組織は、Apache Tomcat のバージョン 9.0.107 へ向けて速やかにアップグレードし、サービス中断の防止を図るべきである。

HTTP/2 および APR/Native の脆弱性:CVE-2025-52434

CVE-2025-52434 は、APR/Native コネクタと併用される Apache Tomcat の、 HTTP/2 実装に関する深刻な脆弱性である。この脆弱性を悪用する攻撃者は、HTTP/2 プロトコル処理メカニズムの欠陥を突くことで、サービス拒否状態を引き起こせるという。

パフォーマンス向上のためにネイティブ・ライブラリを統合する APR/Native コネクタは、不正な形式または過剰な HTTP/2 リクエスト処理時に、リソース枯渇攻撃を受けやすくなる。

Tomcat のセキュリティ・チームはコミット 8a83c3c4 により、HTTP/2 接続の検証とリソース管理を強化した。

HTTP/2 を有効化した APR/Native コネクタを使用するシステムは、未認証のリモート攻撃者から攻撃される可能性があるため、アップデートを優先的に適用すべきである。この修正には、接続ライフサイクル管理の厳格化と、境界チェックの強化が取り込まれている。

ファイルアップロードの整数オーバーフロー:CVE-2025-52520

Apache Tomcat のファイル・アップロード処理機構には、整数オーバーフローの脆弱性 CVE-2025-52520 が存在する。細工された Content-Length ヘッダを取り込んだ、悪意の multipart/form-data リクエストを生成する攻撃者は、整数オーバーフローの脆弱性を突いてファイル・サイズ制限を回避し、メモリ枯渇を引き起こす可能性を手にする。

この脆弱性は、サーブレット・コンテナ を介して、ファイル・アップロードを処理するアプリケーションに影響を及ぼす。

Tomcat のセキュリティ・チームはコミット 927d66fb により、入力検証と整数境界チェックを強化した。この修正により、maxRequestSizemaxFileSize パラメータの事前検証が可能になるため、メモリの無制限割り当てが防止される。

ファイル・アップロード機能を持つ Web アプリケーションは、多層防御の一環として、アプリケーション・レベルでの検証レイヤーも実装すべきだ。

過剰な HTTP/2 ストリーム処理:CVE-2025-53506

脆弱性 CVE-2025-53506 を悪用する攻撃者は、単一のコネクション内で過剰な HTTP/2 ストリームを生成することで、Apache Tomcat サーバを過負荷状態に陥れる可能性を手にする。

この攻撃ベクターは、HTTP/2 の多重化機能を悪用し、単一の TCP 接続から大量のストリームを同時に生成するものだ。悪意のクライアントが多数のストリームを短時間で作成することで、メモリ/処理のリソース枯渇が発生する可能性がある。

Tomcat のセキュリティ・チームはコミット 43477293 において、最大同時ストリーム数の制限とリソース管理ポリシーを実装した。

この修正により、接続ごとの maxConcurrentStreams パラメータが導入され、制限に達しそうな場合には、段階的な性能低下 (グレースフル・デグラデーション) を適用するメカニズムが追加された。

ネットワーク管理者にとって必要なことは、このパラメータに適切な値を設定し、HTTP/2 接続パターンを監視して、不正使用を検出することである。

CVEsDescriptionSeverity
CVE-2025-52434Denial-of-Service vulnerability in HTTP/2 implementation used with APR/Native connector.Important
CVE-2025-52520Integer overflow vulnerability in file upload handling mechanism.Important
CVE-2025-53506Denial-of-Service through excessive HTTP/2 stream creation.Important

影響を受ける Apache Tomcat のバージョンを使用する組織は、バージョン 9.0.107 への速やかなアップグレードと、セキュリティ・コンフィグの再確認を行い、これらの深刻な脆弱性の緩和を図るべきである。