Apache Tomcat AJP协议文件读取与包含漏洞

admin 2021年7月7日10:00:50评论118 views字数 1137阅读3分47秒阅读模式
Apache Tomcat AJP协议文件读取与包含漏洞
0x01.漏洞情况分析
Tomcat是Apache软件基金会Jakarta 项目中的一个核心项目,作为目前比较流行的Web应用服务器,深受Java爱好者的喜爱,并得到了部分软件开发商的认可。Tomcat服务器是一个免费的开放源代码的Web应用服务器,被普遍使用在轻量级Web应用服务的构架中。
Apache Tomcat会开启AJP连接器,方便与其他Web服务器通过AJP协议进行交互。而该漏洞是由于Tomcat AJP协议存在缺陷而导致,攻击者可通过构造特定参数读取webapp目录下的任意文件。

0x02.漏洞影响范围

漏洞影响的产品版本包括:
Apache Tomcat = 6Apache Tomcat 7 < 7.0.100Apache Tomcat 8 < 8.5.51Apache Tomcat 9 < 9.0.31
CNVD平台对Apache Tomcat AJP协议在我国境内的分布情况进行统计,结果显示我国境内的IP数量约为55.5万,通过技术检测发现我国境内共有43197台服务器受此漏洞影响,影响比例约为7.8%。
0x03.漏洞复现
1.漏洞URL:
http://x.x.x.x/
2. poc检测:
Apache Tomcat AJP协议文件读取与包含漏洞
3. 漏洞证明:
Apache Tomcat AJP协议文件读取与包含漏洞

4.在线检测:

https://www.chaitin.cn/zh/ghostcat

5.poc:

https://github.com/0nise/CVE-2020-1938https://github.com/YDHCUI/CNVD-2020-10487-Tomcat-Ajp-lfi

0x04.漏洞处置建议

目前,Apache官方已发布9.0.31、8.5.51及7.0.100版本对此漏洞进行修复,CNVD建议用户尽快升级新版本或采取临时缓解措施:
如未使用Tomcat AJP协议:
如未使用 Tomcat AJP 协议,可以直接将 Tomcat 升级到 9.0.31、8.5.51或 7.0.100 版本进行漏洞修复。
如无法立即进行版本更新、或者是更老版本的用户,建议直接关闭AJPConnector,或将其监听地址改为仅监听本机localhost。
1.关闭AJP默认开启端口(这里是8009)2.升级tomcat,新版本已经修复漏洞。
0x05.写在最后
免责声明:本站提供的安全工具、程序(方法)可能带有攻击性,仅供安全研究与教学之用,风险自负!本文部分内容来自网络,在此说明。
转载声明:著作权归作者所有。商业转载请联系作者获得授权,非商业转载请注明出处。
欢迎关注公众号:24h进德修业,一名普通的白帽子,维护着一个既讲技术又有温度的原创号,一如既往地学习和分享,希望能够给大家带来帮助,前行的道路上感谢有您的关注与支持。

本文始发于微信公众号(24h进德修业):Apache Tomcat AJP协议文件读取与包含漏洞

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年7月7日10:00:50
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Apache Tomcat AJP协议文件读取与包含漏洞http://cn-sec.com/archives/295993.html

发表评论

匿名网友 填写信息