首页安全服务安全公告
正文

针对Tomcat文件包含高危漏洞 | 黑盾云提供在线免费检测

发布时间:2020-02-21 17:02   浏览次数:1229


2月20日,国家信息安全漏洞共享平台(CNVD)发布关于Apache Tomcat的安全公告,该漏洞综合评级为高危,漏洞 CVE 编号 CVE-2020-1938。

 


Tomcat是Apache软件基金会中的一个重要项目,性能稳定且免费,是目前较为流行的Web应用服务器。由于该漏洞影响面广,危害大。黑盾安全矩阵实验室开发了该漏洞的在线检测工具,方便网站管理员快速检测是否受到该漏洞的影响,请相关用户及时采取防护措施修复此漏洞。



漏洞在线检测


黑盾云重大漏洞在线测试PoC地址如下:

http://www.heiduncloud.cn/Safetyservice/onlinescanner.html


【漏洞描述】

由于 Tomcat AJP协议设计的缺陷,存在文件包含漏洞:攻击者可利用Tomcat AJP Connector读取或包含webapp目录下的任意文件,如配置文件或项目源代码。此外,在目标应用有文件上传功能的情况下,配合文件包含的利用,可远程执行任意代码,进而控制服务器。 

【漏洞危害】

利用此漏洞可读取Tomcat webapp目录下任意文件,造成重要文件数据泄露,同时如果应用场景存在上传功能,可利用上传模块配合文件包含的利用,可造成服务器被远程控制

【漏洞复现】

在本地测试,确认可读取webapp下任意文件,下图为读取xml配置文件的验证截图

图片1.png


【漏洞影响版本】

Tomcat 6Tomcat 7Tomcat 8Tomcat9

【修复方案】

1、升级版本

目前,Apache官方已发布9.0.318.5.517.0.100版本对此漏洞进行修复,建议用户尽快升级新版本:

Tomcat7 升级至7.0.100版本

Tomcat8 升级至8.5.51版本

Tomcat9 升级至9.0.31版本

官方下载最新版下载地址:

https://tomcat.apache.org/download-70.cgi

https://tomcat.apache.org/download-80.cgi

https://tomcat.apache.org/download-90.cgi

2、临时采取临时缓解措施:

a、编辑 <CATALINA_BASE>/conf/server.xml,找到如下行(默认开启的):


 图片2.png

将此行注释掉(也可删掉该行):

 图片3.png

注释完注意重启tomcat

b、为AJP Connector协议配置requiredSecret安全性高、无法被轻易破解的值,来设置AJP协议认证凭证:

<Connector port="8009"protocol="AJP/1.3" redirectPort="8443"address="YOUR_TOMCAT_IP_ADDRESS"requiredSecret="YOUR_TOMCAT_AJP_SECRET" />

【参考资料】

https://www.cnvd.org.cn/webinfo/show/5415


福建省海峡信息技术有限公司 版权所有  联系: hxzhb@heidun.net 闽ICP备06011901号 © 1999-2023 Fujian Strait Information Corporation. All Rights Reserved.

返回顶部