安全研究 SECURITY SERVICE

Apache Tomcat文件包含漏洞(CVE-2020-1938)

发布时间: 2020-02-22
来源:
浏览数: 70


  漏洞背景  




Apache Tomcat是美国Apache软件基金会的Jakarta项目的一款轻量级免费的开放源代码的Web应用服务器,主要用于开发和调试JSP程序,在世界范围内被广泛使用。

近日,CNVD公开了一个Apache Tomcat文件包含漏洞(CVE-2020-1938/CNVD-2020-10487),该漏洞利用AJP服务端口实现攻击,未开启AJP服务对外不受影响,攻击者可以利用该漏洞通过Tomcat AJP Connector读取或包含Web应用根目录下的任意文件,甚至造成任意代码执行。

目前网上已出现了利用脚本,而Apache Tomcat在我国用户众多,且大部分使用Apache Tomcat的网站都还没及时修补,因此本次通告的漏洞影响范围较大,捷普建议用户及时修补,做好相关防护措施。


  漏洞描述  




默认情况下,Apache Tomcat配置开启了HTTP Connector(默认监听端口为8080)和AJP Connector(默认监听端口为8009),一个用于处理对外提供的HTTP协议的请求,另一个用于处理AJP协议的请求。
Apache Tomcat文件包含漏洞(CVE-2020-1938)

当攻击者可以访问到受影响网站的AJP Connector时,就可以利用该漏洞读取或包含Web应用根目录下的任意文件,如果受影响的网站上存在文件上传点,攻击者可以通过上传一个恶意的JSP脚本文件,然后利用该漏洞造成任意代码执行。



影响版本


漏洞影响的产品版本包括:

Tomcat 6 全版本

Tomcat 7在7.0.100前的全版本

Tomcat 8在8.5.51前的全版本

Tomcat 9在9.0.31前的全版本



漏洞检测



捷普安全实验室根据已公开的漏洞详情信息,编写了Tomcat文件包含漏洞(CVE-2020-1938/CNVD-2020-10487)检测脚本,可用于验证漏洞是否能被利用。

  • 版本检测

安全技术运维人员可通过tomcat/bin目录下version进行版本确定,如检测到当前版本在受影响的范围内,则可能存在安全风险。


  • 使用捷普网络脆弱性智能评估系统检测


Apache Tomcat文件包含漏洞(CVE-2020-1938)

捷普网络脆弱性智能评估系统目前已支持对该漏洞的检测,请相关用户及时更新产品规则,以确保有效防护。 


漏洞防护




1)更新Tomcat版本至9.0.31、8.5.51、7.0.100版本

Apache Tomcat文件包含漏洞(CVE-2020-1938)


2)禁用AJP协议编辑 tomcat/conf/server.xml,注释AJP协


Apache Tomcat文件包含漏洞(CVE-2020-1938)

Apache Tomcat文件包含漏洞(CVE-2020-1938)

进行注释:

设置完毕后重启Tomcat即可


3)配置secret来设置AJP协议的认证凭证


编辑 tomcat/conf/server.xml,进行配置

redirectPort='8443'address='IP_ADDR' secret='TOMCAT_SECRET'/>


Apache Tomcat文件包含漏洞(CVE-2020-1938)

分享到:
  • 相关推荐 RELATED TO RECOMMEND
  • 点击次数: 0
    2024 - 03 - 26
    AWS曝一键式漏洞,攻击者可接管Apache Airflow服务https://www.freebuf.com/news/395687.html 立即撤销V6权限:ParaSwap解决了AugustusV6漏洞https://www.anquanke.com/post/id/294367 立即修补:Pwn2Own中Firefox浏览器中被利用的两个零日漏洞已被解决https://www.anquanke.com/post/id/294359 黑客正在出售福昕阅读器的漏洞:尽快修补!https://www.anquanke.com/post/id/294249 Apple M系列芯片中的新GoFetch漏洞可泄露加密密钥https://redqueen.tj-un.com/InfoDetails.html?id=dd8ddaf7c8df4cc3bc7115f81e181dba
  • 点击次数: 2
    2024 - 03 - 22
    GitHub推出全新AI功能,可自动修复代码漏洞https://www.freebuf.com/news/395466.html Atlassian Confluence路径遍历漏洞 (CVE-2024-21677) 安全通告https://www.secrss.com/articles/64589 全球知名游戏竞赛选手电脑遭漏洞攻击,总决赛被迫中断https://www.secrss.com/articles/64543 Imperva报告:API 漏洞导致全球企业每年损失750 亿美元https://www.anquanke.com/post/id/294182 ABB控制器中发现严重漏洞https://www.anquanke.com/post/id/294162
  • 点击次数: 0
    2024 - 03 - 19
    NIST国家漏洞数据库中断导致CVE丰富工作暂停https://www.anquanke.com/post/id/294036 GhostRace:数据泄露漏洞影响现代CPU架构https://www.anquanke.com/post/id/294035 黑客利用Aiohttp漏洞寻找易受攻击的网络https://www.anquanke.com/post/id/294023 Openzfs等厂商的多款产品存在通过用户控制密钥绕过授权机制漏洞(CVE-2023-49298)https://redqueen.tj-un.com/bugDetail.html?id=a785fadd-9ac7-4434-9d7c-c7877e8c3e7f Acronis等厂商的多款产品存在输入验证不恰当漏洞(CVE-2023-41748)https://redqueen.tj-un.com/bugDetail.html?id=e835bfe6-6631-4484-a07a-27628a02e04c
  • 点击次数: 3
    2024 - 03 - 15
    现已修复!微软SmartScreen漏洞被用于分发DarkGate恶意软件https://www.freebuf.com/news/394773.html 360漏洞研究院:Fortinet FortiClientEMS SQL注入漏洞发布https://www.anquanke.com/post/id/293977 立即修补:Kubernetes RCE漏洞允许完全接管Windows节点https://www.anquanke.com/post/id/293971 Fortinet 警告端点管理软件存在严重 RCE 错误https://www.anquanke.com/post/id/293925 黑客利用Windows SmartScreen漏洞投放DarkGate恶意软件https://www.anquanke.com/post/id/293916
  • 点击次数: 5
    2024 - 03 - 12
    美CISA因漏洞攻击紧急关闭2个业务系统,此前多次就此发布预警https://www.secrss.com/articles/64303 Magnet Goblin黑客组织利用1天漏洞部署Nerbian RAThttps://www.anquanke.com/post/id/293818 黑客利用插件漏洞入侵了3,300个网站https://www.anquanke.com/post/id/293812 CVE-2024-21762:全球150,000台FortiOS设备受影响https://www.anquanke.com/post/id/293783 固件信息泄露Xbox Series X面临攻击风险https://www.anquanke.com/post/id/293778
友情连接:
免费服务热线 ree service hotline 400-613-1868 手机端
法律声明 Copyright  西安交大捷普网络科技有限公司  陕ICP备18022218号-1

陕公网安备 61019002000857号

犀牛云提供云计算服务