【修正済】GhostCat(CVE-2020-1938)への対応について
作成日:2020年3月9日 | 更新日:2023年5月11日
この記事では、Destkop Centralでコンポーネントとして使用しているTomcatの脆弱性(CVE-2020-1938)への対応方法について説明しています。管理対象コンピューターに対しての対応方法は以下のポイントをご覧ください。
【対象ビルド】
Desktop Central 10.0.477以前
【問題】
CVE-2020-1938 "GhostCat"についての詳細は以下のリンクをご覧ください。
- Apache Tomcat の脆弱性 (CVE-2020-1938) に関する注意喚起(JPCERT/CC)
- Apache Tomcat における脆弱性(CVE-2020-1938)について(IPA)
- [SECURITY] CVE-2020-1938 AJP Request Injection and potential Remote Code Execution(Apache Software Foundation)
【対処方法】
Desktop Centralを最新の10.0.479へバージョンアップします。
バージョンアップ前後のバックアップの取得など、詳細な手順につきましては、バージョンアップ手順に関するナレッジをご確認ください。
管理対象LinuxコンピューターにおけるGhostcatへの対応
Desktop Central / Patch Manager Plusでは、Linuxコンピューターに対するTomcatのパッチ管理をサポートしています。
Desktop Central / Patch Manager Plusでは、Linuxコンピューターに対するTomcatのパッチ管理をサポートしています。
各ディストリビューションのリポジトリ(apt/yum等)に最新のTomcatが追加され次第、最小限の確認を行ったうえでゾーホーコーポレーションがパッチDBに情報を追加します(参考: Desktop Centralのアーキテクチャ)。パッチ情報が追加され次第、パッチDBの同期(更新)を実行することでご利用可能になります。
パッチDBの手動同期(更新): 「パッチ管理」タブ > 更新 > 更新 をクリック
(参考: パッチDBの同期(更新))
最新のパッチ情報の確認: 「パッチ管理」タブ > 「最新のパッチ」 > 必要に応じてフィルター条件や右上の検索アイコンから条件を指定
(参考: パッチの分類)
※一般に、パッチの適用に当たっては、お客様ご自身でご検証ください。