海外优质VPS
高性价比免备案主机推荐

【威胁通告】Apache Tomcat 文件包含漏洞(CVE-2020-1938)威胁通告


通告编号:NS-2020-0009

2020-02-20
TAG: Apache Tomcat、文件包含、CVE-2020-1938
漏洞危害: 攻击者利用此漏洞,可未授权读取任意文件。
版本: 1.0

1

漏洞概述


2月20日,国家信息安全漏洞共享平台(CNVD)发布了Apache Tomcat文件包含漏洞(CNVD-2020-10487/CVE-2020-1938)。该漏洞是由于Tomcat AJP协议存在缺陷而导致,攻击者利用该漏洞可通过构造特定参数,读取服务器webapp下的任意文件。若目标服务器同时存在文件上传功能,攻击者可进一步实现远程代码执行。目前,厂商已发布新版本完成漏洞修复。

Tomcat是Apache软件基金会中的一个重要项目,性能稳定且免费,是目前较为流行的Web应用服务器。由于Tomcat应用范围较广,因此本次通告的漏洞影响范围较大,请相关用户及时采取防护措施修复此漏洞。


参考链接:

https://www.cnvd.org.cn/webinfo/show/5415


SEE MORE →


2影响范围

受影响版本

  • Apache Tomcat 6

  • Apache Tomcat 7 < 7.0.100

  • Apache Tomcat 8 < 8.5.51

  • Apache Tomcat 9 < 9.0.31


不受影响版本

  • Apache Tomcat = 7.0.100

  • Apache Tomcat = 8.5.51

  • Apache Tomcat = 9.0.31


3漏洞检测

3.1  版本检测

通常在Apache Tomcat官网下载的安装包名称中会包含有当前Tomcat的版本号,用户可通过查看解压后的文件夹名称来确定当前的版本。

【威胁通告】Apache Tomcat 文件包含漏洞(CVE-2020-1938)威胁通告

如果解压后的Tomcat目录名称被修改过,或者通过Windows Service Installer方式安装,可使用软件自带的version模块来获取当前的版本。进入Tomcat安装目录的bin目录,输入命令version.bat后,可查看当前的软件版本号。

【威胁通告】Apache Tomcat 文件包含漏洞(CVE-2020-1938)威胁通告

若当前版本在受影响范围内,则可能存在安全风险。


4漏洞防护

4.1  官方升级

目前官方已在最新版本中修复了该漏洞,用户可通过版本升级进行防护。官方下载链接:

版本号

下载地址

Apache Tomcat 7.0.100

http://tomcat.apache.org/download-70.cgi

Apache Tomcat 8.5.51

http://tomcat.apache.org/download-80.cgi

Apache Tomcat 9.0.31

http://tomcat.apache.org/download-90.cgi


4.2  其他防护措施

如果相关用户暂时无法进行版本升级,可根据自身情况采用下列防护措施。

一:若不需要使用Tomcat AJP协议,可直接关闭AJP Connector,或将其监听地址改为仅监听本机localhost。

具体操作:

(1)编辑 <CATALINA_BASE>/conf/server.xml,找到如下行(<CATALINA_BASE> 为 Tomcat 的工作目录):

<Connector port=”8009″protocol=”AJP/1.3″ redirectPort=”8443″ />

【威胁通告】Apache Tomcat 文件包含漏洞(CVE-2020-1938)威胁通告

(2)将此行注释掉(也可删掉该行):

<!–<Connectorport=”8009″ protocol=”AJP/1.3″redirectPort=”8443″ />–>

(3)保存后需重新启动Tomcat,规则方可生效。

二:若需使用Tomcat AJP协议,可根据使用版本配置协议属性设置认证凭证。

使用Tomcat 7和Tomcat 9的用户可为AJP Connector配置secret来设置AJP协议的认证凭证。例如(注意必须将YOUR_TOMCAT_AJP_SECRET更改为一个安全性高、无法被轻易猜解的值):

<Connector port=”8009″protocol=”AJP/1.3″ redirectPort=”8443″address=”YOUR_TOMCAT_IP_ADDRESS” secret=”YOUR_TOMCAT_AJP_SECRET”/>

使用Tomcat 8的用户可为AJP Connector配置requiredSecret来设置AJP协议的认证凭证。例如(注意必须将YOUR_TOMCAT_AJP_SECRET更改为一个安全性高、无法被轻易猜解的值):

<Connector port=”8009″protocol=”AJP/1.3″ redirectPort=”8443″address=”YOUR_TOMCAT_IP_ADDRESS”requiredSecret=”YOUR_TOMCAT_AJP_SECRET” />



END

作者:绿盟科技安全服务部

【威胁通告】Apache Tomcat 文件包含漏洞(CVE-2020-1938)威胁通告         
【威胁通告】Apache Tomcat 文件包含漏洞(CVE-2020-1938)威胁通告        
声明

本安全公告仅用来描述可能存在的安全问题,绿盟科技不为此安全公告提供任何保证或承诺。由于传播、利用此安全公告所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,绿盟科技以及安全公告作者不为此承担任何责任。            

绿盟科技拥有对此安全公告的修改和解释权。如欲转载或传播此安全公告,必须保证此安全公告的完整性,包括版权声明等全部内容。未经绿盟科技允许,不得任意修改或者增减此安全公告内容,不得以任何方式将其用于商业目的。            

【威胁通告】Apache Tomcat 文件包含漏洞(CVE-2020-1938)威胁通告

关于绿盟科技

北京神州绿盟信息安全科技股份有限公司 (简称绿盟科技)成立于2000年4月,总部位于北京。在国内外设有30多个分支机构,为政府、运营商、金融、能源、互联网以及教育、医疗等行业用户,提供具有核心竞争力的安全产品及解决方案,帮助客户实现业务的安全顺畅运行。

基于多年的安全攻防研究,绿盟科技在网络及终端安全、互联网基础安全、合规及安全管理等领域,为客户提供入侵检测/防护、抗拒绝服务攻击、远程安全评估以及Web安全防护等产品以及专业安全服务。

北京神州绿盟信息安全科技股份有限公司于2014年1月29日起在深圳证券交易所创业板上市,股票简称:绿盟科技,股票代码:300369

【威胁通告】Apache Tomcat 文件包含漏洞(CVE-2020-1938)威胁通告

【威胁通告】Apache Tomcat 文件包含漏洞(CVE-2020-1938)威胁通告

【威胁通告】Apache Tomcat 文件包含漏洞(CVE-2020-1938)威胁通告

绿盟科技安全情报 ∣微信公众号
【威胁通告】Apache Tomcat 文件包含漏洞(CVE-2020-1938)威胁通告
【威胁通告】Apache Tomcat 文件包含漏洞(CVE-2020-1938)威胁通告
长按识别二维码,关注网络安全威胁信息



《【威胁通告】Apache Tomcat 文件包含漏洞(CVE-2020-1938)威胁通告》原文地址:
http://mp.weixin.qq.com/s?__biz=MzU3NTcxNjkwMg==&mid=2247484295&idx=1&sn=c3771517978a741ca9b771c03e50ec6b&chksm=fd1fa8ceca6821d82e6150a3ccee39690069bc0e597b63a8f941eeade9e86cee2daf2e493894
赞(0)
本站所刊载内容均为网络上收集整理,本站不保证其真实性和准确性,所有内容仅供大家娱乐参考。如有异议,请与本站联系,会尽快处理争议内容。VPS主机推荐 » 【威胁通告】Apache Tomcat 文件包含漏洞(CVE-2020-1938)威胁通告

评论 抢沙发

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址