安全社区

黑盾云安全社区,与你一起分享安全领域的知识与智慧

安全通告|针对Tomcat文件包含高危漏洞 | 黑盾云提供在线免费检测

紧急通告2020-03-06 16:54:09 5366次围观

220日,国家信息安全漏洞共享平台(CNVD)发布关于Apache Tomcat的安全公告,该漏洞综合评级为高危,漏洞 CVE 编号 CVE-2020-1938

 

TomcatApache软件基金会中的一个重要项目,性能稳定且免费,是目前较为流行的Web应用服务器。由于该漏洞影响面广,危害大。黑盾安全矩阵实验室开发了该漏洞的在线检测工具,方便网站管理员快速检测是否受到该漏洞的影响,请相关用户及时采取防护措施修复此漏洞。

 

漏洞在线检测

黑盾云重大漏洞在线测试PoC 重大漏洞检测


图片6.png



【漏洞描述】

由于 Tomcat AJP协议设计的缺陷,存在文件包含漏洞:攻击者可利用Tomcat AJP Connector读取或包含webapp目录下的任意文件,如配置文件或项目源代码。此外,在目标应用有文件上传功能的情况下,配合文件包含的利用,可远程执行任意代码,进而控制服务器。 

【漏洞危害】

利用此漏洞可读取Tomcat webapp目录下任意文件,造成重要文件数据泄露,同时如果应用场景存在上传功能,可利用上传模块配合文件包含的利用,可造成服务器被远程控制。

【漏洞复现】

在本地测试,确认可读取webapp下任意文件,下图为读取xml配置文件的验证截图:

图片3.png

【漏洞影响版本】

Tomcat 6、Tomcat 7、Tomcat 8、Tomcat9

【修复方案】

1、升级版本

目前,Apache官方已发布9.0.31、8.5.51及7.0.100版本对此漏洞进行修复,建议用户尽快升级新版本:

Tomcat7 升级至7.0.100版本

Tomcat8 升级至8.5.51版本

Tomcat9 升级至9.0.31版本

官方下载最新版下载地址:

https://tomcat.apache.org/download-70.cgi

https://tomcat.apache.org/download-80.cgi

https://tomcat.apache.org/download-90.cgi

2、临时采取临时缓解措施:

a、编辑 <CATALINA_BASE>/conf/server.xml,找到如下行(默认开启的):

图片4.png

将此行注释掉(也可删掉该行):

图片5.png

注释完注意重启tomcat

b、为AJP Connector协议配置requiredSecret安全性高、无法被轻易破解的值,来设置AJP协议认证凭证:

<Connector port="8009"protocol="AJP/1.3" redirectPort="8443"address="YOUR_TOMCAT_IP_ADDRESS"requiredSecret="YOUR_TOMCAT_AJP_SECRET" />

【参考资料】

https://www.cnvd.org.cn/webinfo/show/5415

 







上一篇: 【紧急通告】通达OA远程代码执行漏洞

下一篇: 安全通告|Struts2(S2-052)远程命令执行漏洞