Apache Tomcat 文件包含漏洞(CVE-2020-1938)

软件发布|下载排行|最新软件

当前位置:首页IT学院IT技术

Apache Tomcat 文件包含漏洞(CVE-2020-1938)

#君焰   2020-03-13 我要评论
 2月20日,国家信息安全漏洞共享平台(CNVD)发布了Apache Tomcat文件包含漏洞(CNVD-2020-10487/CVE-2020-1938)。该漏洞是由于Tomcat AJP协议存在缺陷而导致,攻击者利用该漏洞可通过构造特定参数,读取服务器webapp下的任意文件 (例如webapp配置文件,源代码等) 。若目标服务器同时存在文件上传功能,攻击者可进一步实现远程代码执行。
# 影响版本 Apache Tomcat 6 Tomcat 7系列 <7.0.100 Tomcat 8系列 < 8.5.51 Tomcat 9 系列 <9.0.31
# 漏洞原理 tomcat默认的conf/server.xml中配置了2个Connector,一个为8080的对外提供的HTTP协议端口,另外一个就是默认的8009 AJP协议端口,两个端口默认均监听在外网ip。 ![1584105236009](https://img2018.cnblogs.com/blog/1899916/202003/1899916-20200313211600820-1579692911.png) ![1584105216663](https://img2018.cnblogs.com/blog/1899916/202003/1899916-20200313211600507-981703606.png) tomcat在接收ajp请求的时候调用org.apache.coyote.ajp.AjpProcessor来处理ajp消息,prepareRequest将ajp里面的内容取出来设置成request对象的Attribute属性。可以通过此种特性从而可以控制request对象的下面三个Attribute属性 javax.servlet.include.request_uri javax.servlet.include.path_info javax.servlet.include.servlet_path 再通过控制ajp控制的上述三个属性来读取文件,通过操控上述三个属性从而可以读取到应用目录下的任何文件。
# 复现 ## 搭环境(docker大法好) 安装docker ``` apt install apt-transport-https ca-certificates curl software-properties-common apt install docker.io ``` 这里遇到了个坑,docker原生镜像地址太慢了,安装了好几次都timeout,于是换源 ``` vim /etchttps://img.qb5200.com/download-x/dockerhttps://img.qb5200.com/download-x/daemon.json { "registry-mirrors": [ "https://kfwkfulq.mirror.aliyuncs.com", "https://2lqq34jg.mirror.aliyuncs.com", "http://pee6w651.mirror.aliyuncs.com", "https://registry.docker-cn.com", "http://hub-mirror.c.163.com" ], "dns": ["114.114.114.114","8.8.8.8"] } ``` 下面正式安装镜像 ![1584104203123](https://img2018.cnblogs.com/blog/1899916/202003/1899916-20200313211600117-112909087.png) ``` docker run -d -p 8080:8080 -p 8009:8009 --name ghostcat duonghuuphuc/tomcat-8.5.32 ``` ![1584104313175](https://img2018.cnblogs.com/blog/1899916/202003/1899916-20200313211559711-1618504730.png) 至此tomcat安装好了,新建一个测试文件 ![1584104441147](https://img2018.cnblogs.com/blog/1899916/202003/1899916-20200313211559387-266040425.png) 确认安装成功 ![1584104526713](https://img2018.cnblogs.com/blog/1899916/202003/1899916-20200313211558935-1980024051.png) ![1584104597074](https://img2018.cnblogs.com/blog/1899916/202003/1899916-20200313211558460-1898101167.png)
## 验证 使用poc ![1584104722322](https://img2018.cnblogs.com/blog/1899916/202003/1899916-20200313211558008-299913582.png) ![1584104816222](https://img2018.cnblogs.com/blog/1899916/202003/1899916-20200313211557522-851083464.png)
# 防护 1. 更新版本 2. 若不需要使用Tomcat AJP协议,可直接关闭AJP Connector,或将其监听地址改为仅监听本机localhost 3. 若需使用Tomcat AJP协议,可根据使用版本配置协议属性设置认证凭证

Copyright 2022 版权所有 软件发布 访问手机版

声明:所有软件和文章来自软件开发商或者作者 如有异议 请与本站联系 联系我们