Apache Tomcat の脆弱性 CVE-2026-29146/34486/34500 が FIX:EncryptInterceptor バイパスの可能性

Apache Tomcat Flaws Enable EncryptInterceptor Bypass

2026/04/13 gbhackers — Apache Software Foundation が公開したのは、Apache Tomcat で新たに発見された 3 件の脆弱性 CVE-2026-29146/34486/34500 に対処するための重要なセキュリティ・アップデートである。Apache Tomcat は、広く導入されているオープンソースの Web サーバ であるため、これらの脆弱性により多くのエンタープライズ環境に深刻なリスクが生じる。

これらの脆弱性を悪用する攻撃者は、暗号化通信の侵害/不完全なパッチの悪用/クライアント証明書認証のバイパスが可能となる。システム管理者に対して強く推奨されるのは、公式アドバイザリを確認して必要なパッチを適用し、Web インフラを保護することである。

EncryptInterceptor パディング・オラクル攻撃

Apache Tomcat の EncryptInterceptor における深刻な脆弱性 CVE-2026-29146 は、Oligo Security の Uri Katz/Avi Lumelsky により発見された。このコンポーネントはデフォルトで Cipher Block Chaining (CBC) モードを使用しており、その結果としてパディング・オラクル攻撃に対して脆弱な状態となっていた。

パディング・オラクル攻撃とは、不正なパディングを含むリクエストに対するサーバ応答を分析することで、攻撃者が傍受したトラフィックを段階的に復号する攻撃である。この暗号設計上の弱点を突く攻撃者は、最終的に暗号化されたセッション・データを操作できるようになる。

この脆弱性は、以下のバージョンに影響を及ぼす。

  • Apache Tomcat 11.0.0-M1 ~ 11.0.18 
  • Apache Tomcat 10.1.0-M1 ~ 10.1.52 
  • Apache Tomcat 9.0.13 ~ 9.0.115
EncryptInterceptor バイパスの脆弱性

上記のパディング・オラクル脆弱性の修正において発生したコード上の不備が、striga.ai の Bartlomiej Dmitruk により特定された。この脆弱性 CVE-2026-34486 を悪用する攻撃者は、EncryptInterceptor を完全にバイパスできる。

脆弱性 CVE-2026-29146 に対する初期修正が不完全であったことで、特定の修正版を適用した環境において通信の盗聴および改竄のリスクが残存する。したがって、不完全な修正が判明した場合には、二次パッチを迅速に適用することが重要となる。

この脆弱性は、以下のバージョンに影響を及ぼす。

  • Apache Tomcat 11.0.20 
  • Apache Tomcat 10.1.53 
  • Apache Tomcat 9.0.116
OCSP ソフトフェイル認証バイパスの脆弱性

3 件目の脆弱性 CVE-2026-34500 は、早稲田大学の Haruki Oyama により発見され、深刻度は Medium と評価されている。この問題はデジタル証明書検証に関連するものだ。

Online Certificate Status Protocol (OCSP) とは、クライアント証明書の有効/失効を検証する仕組みである。しかし、Foreign Function & Memory API (FFM) が使用され、かつ、ソフトフェイル機能が明示的に無効化されている場合でも、検証処理が不適切にソフトフェイルとして扱われるケースが確認された。

その結果、本来は無効であるはずの証明書が誤って信頼され、クライアント証明書認証のバイパスが発生し、不正アクセスを適切にブロックできない状態となる。

この脆弱性は、以下のバージョンに影響を及ぼす。

  • Apache Tomcat 11.0.0-M14 ~ 11.0.20 
  • Apache Tomcat 10.1.22 ~ 10.1.53 
  • Apache Tomcat 9.0.92 ~ 9.0.116

Apache Software Foundation がユーザーに対して強く指摘するのは、直ちにサーバ環境をアップグレードし、これら 3 件の脆弱性に対処することだ。システム管理者は利用中のブランチに応じて、Apache Tomcat 11.0.21/10.1.54/9.0.117 へとアップデートする必要がある。

これらのバージョンへ更新することで、EncryptInterceptor の安全性が向上し、クライアント証明書認証の厳格かつ正確な動作が確保される。