Apache Tomcat Coyote Flaw Allows Attackers to Launch DoS Attacks
2025/07/15 gbhackers — Apache Software Foundation が公表したのは、Tomcat Coyote モジュールの Maven アーティファクト org.apache.tomcat:tomcat-coyote に存在する、深刻な脆弱性 CVE-2025-53506 に関する情報である。この脆弱性を悪用する攻撃者は、ストリームのコンカレント制限を操作し、サーバ・リソースを圧倒することで、サービス拒否 (DoS) 攻撃を仕掛ける可能性を手にする。この脆弱性は、HTTP/2 プロトコル処理における、制御不能なリソース消費に起因する。

エンタープライズ Java 環境において、Web アプリケーションのホスティングに広く使用される Apache Tomcat の脆弱性であるため、システムの管理者/開発者にとって必要なことは、自社の導入環境の速やかな評価となる。
重大な HTTP/2 脆弱性が公開
この脆弱性は、HTTP/2 クライアントが接続時に送信する SETTINGS フレームを認識できなかった場合に発生する。このフレームは、接続で許可される同時ストリームの最大数などを調整する役割を担うものだ。
影響を受けるバージョンでは、Tomcat の Coyote HTTP/2 実装における確認応答が欠如するため、SETTINGS フレームによる検出が不能となり、制限が適切に適用されない。したがって、サーバのストリームの処理が、無制限に増大する状況にいたるという。
Apache のレポートによると、この制御不能な挙動により、サーバのスレッド/メモリ/CPU リソースが枯渇し、正当なリクエストに対してサーバが応答できなくなる可能性があるという。
技術的には、単一の TCP 接続上で複数リクエストを許容し、パフォーマンスを向上させるための、HTTP/2 の多重化機能が悪用ベクターとなる。
この脆弱性を悪用して接続を開始する攻撃者は、SETTINGS 確認応答を無視した上で、プロトコル仕様 (RFC 7540) に定義されるコンカレント制限を回避し、サーバに大量のストリーム・リクエストを送信できる。
その結果として、サービスの可用性が低下するだけではなく、Spring Boot などのフレームワークで構築された Tomcat が、ビルトイン・サーブレット・コンテナとして機能する、高トラフィック環境におけるリスクが増大する。
影響を受けるバージョン
この問題が影響を及ぼす範囲は、Tomcat の複数のリリース系列に及ぶ。具体的には、11.0.0-M1〜11.0.9 未満/10.1.0-M1〜10.1.43 未満/9.0.0.M1〜9.0.107 未満のバージョンが、その対象となる。
数年にわたる開発期間を経てリリースされた、これらのマイルストーン版およびステイブル版の中に、この種の脆弱性が依然として存在していることが明らかとなった。
たとえば、Java 8 をサポートするレガシー・システムにおいて、依然として利用されている 9.x ブランチが特に脆弱であるが、HTTP/2 対応およびセキュリティ強化が行われた 10.x/11.x 系列バージョンも影響を受ける。
Apache チームが明言するのは、脆弱性の根本原因が Coyote コネクタにおけるストリーム管理ロジックの深部に存在し、アップグレード以外に有効な回避策は存在しないという点だ。
このリスクを軽減するために、ユーザーに対して強く推奨されるのは、最新のステイブル版へと、速やかにアップグレードすることだ。具体的には、バージョン 11.0.9/10.1.43/9.0.107 への更新となる。
これらのアップデートには、確認応答に対する厳格なチェックの強制や、同時ストリーム数の堅牢な制限の導入に関する修正が含まれており、非準拠のクライアントによるリソース枯渇の事態が防止されている。
Tomcat のフル・ディストリビューションを通じて、推移的に取得されるケースが多い tomcat-coyote/tomcat-embed-core であるため、開発者にとって必要なことは、Maven における依存関係の確認となる。
なお、本番環境においては、ネットワーク層でのレート制限や Apache HTTP Server や NGINX などのリバース・プロキシといった安全策を講じることで、一時的な防御が可能となる。しかし、この脆弱性への根本的な対応とはならない。
今回の公開が浮き彫りにするのは、HTTP/2 実装におけるプロトコルの複雑性が、巧妙なサービス拒否攻撃につながる可能性があるという、継続的な課題である。
これまでにも Tomcat は、ヘッダー解析や接続処理に関連する脆弱性に直面しており、プロトコル・スタック全体に対する厳格なテストの必要性が強調されている。
ユーザー組織として検討すべきは、OWASP Dependency-Check などのツールによる脆弱性スキャンの実施や、CI/CD パイプラインへの自動アップデートの統合などにより、この種の脅威に対して先手を打つことだ。
この脆弱性は、Web アプリの定番とも言える、Apache Tomcat の HTTP/2 処理に関するものです。それにより、過剰なストリームを捌けないサーバが、応答不能になる可能性があると、この記事は指摘しています。ご利用のチームは、Tomcat のバージョンを確認し、早めにアップデートすることが大切とのことです。よろしければ、Tomcat で検索も、ご参照ください。
You must be logged in to post a comment.