溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊(cè)×
其他方式登錄
點(diǎn)擊 登錄注冊(cè) 即表示同意《億速云用戶服務(wù)條款》

Tomcat爆出嚴(yán)重漏洞以及解決方案是什么

發(fā)布時(shí)間:2021-12-06 16:48:37 來源:億速云 閱讀:410 作者:柒染 欄目:云計(jì)算

這篇文章將為大家詳細(xì)講解有關(guān)Tomcat爆出嚴(yán)重漏洞以及解決方案是什么,文章內(nèi)容質(zhì)量較高,因此小編分享給大家做個(gè)參考,希望大家閱讀完這篇文章后對(duì)相關(guān)知識(shí)有一定的了解。

一、漏洞原理

具體來說就是 Apache Tomcat 服務(wù)器存在文件包含漏洞,攻擊者可利用該漏洞讀取或包含 Tomcat 上所有 webapp 目錄下的任意文件,如:  webapp 配置文件或源代碼等。

由于 Tomcat 默認(rèn)開啟的 AJP 服務(wù)(8009 端口)存在一處文件包含缺陷,攻擊者可構(gòu)造惡意的請(qǐng)求包進(jìn)行文件包含操作,進(jìn)而讀取受影響 Tomcat 服務(wù)器上的 Web 目錄文件。

二、漏洞編號(hào)

根據(jù)資料顯示,涉及到兩個(gè)漏洞編號(hào)。  

  • CVE-2020-1938

  • CNVD-2020-1048

三、漏洞影響的版本

  • Apache Tomcat 6

  • Apache Tomcat 7 < 7.0.100

  • Apache Tomcat 8 < 8.5.51

  • Apache Tomcat 9 < 9.0.31

四、漏洞詳情

首先啟動(dòng) apache tamcat 服務(wù),訪問 localhost:  8080 可以成功訪問如下界面。

Tomcat爆出嚴(yán)重漏洞以及解決方案是什么

通過上圖,我們可以確定到對(duì)應(yīng) Tomcat 的版本號(hào)。  

然后再使用漏洞掃描工具對(duì)其進(jìn)行端口掃描發(fā)現(xiàn) 8009、8080 都已端口開啟,證明有該漏洞。

Tomcat爆出嚴(yán)重漏洞以及解決方案是什么
 
然后,大家可以利用 github 上別人寫好的腳本進(jìn)行攻擊演示。  下載地址如下,有兩個(gè)。  任選其一即可。

Poc1 下載地址:  https://github.com/0nise/CVE-2020-1938

Poc2 下載地址:  https://github.com/YDHCUI/CNVD-2020-10487-Tomcat-Ajp-lfi

下載好后進(jìn)入該文件夾 cmd 命令執(zhí)行并加上網(wǎng)址參數(shù)利用 poc。  需要注意的是 poc 為 py2 環(huán)境。  然后執(zhí)行下面的命令。

Tomcat爆出嚴(yán)重漏洞以及解決方案是什么
執(zhí)行成功后就可以看到成功訪問到該文件 web.xml。  其他的 WEB-INF 下面的文件都可以訪問到,包括你的源碼文件,jsp、html、.class 等。

Tomcat爆出嚴(yán)重漏洞以及解決方案是什么

五、漏洞修復(fù)方案

1、禁用Tomcat 的 AJP 協(xié)議端口,在 conf/server.xml 配置文件中注釋掉 <Connector port="8009" protocol="AJP/1.3"redirectPort="8443" />。

2、在 ajp 配置中的 secretRequired 跟 secret 屬性來限制認(rèn)證。

3、對(duì) Tomcat 進(jìn)行版本升級(jí)。

關(guān)于Tomcat爆出嚴(yán)重漏洞以及解決方案是什么就分享到這里了,希望以上內(nèi)容可以對(duì)大家有一定的幫助,可以學(xué)到更多知識(shí)。如果覺得文章不錯(cuò),可以把它分享出去讓更多的人看到。

向AI問一下細(xì)節(jié)

免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點(diǎn)不代表本網(wǎng)站立場(chǎng),如果涉及侵權(quán)請(qǐng)聯(lián)系站長郵箱:is@yisu.com進(jìn)行舉報(bào),并提供相關(guān)證據(jù),一經(jīng)查實(shí),將立刻刪除涉嫌侵權(quán)內(nèi)容。

AI