分享文章
Apache Tomcat AJP协议文件读取与包含漏洞
声明:该文章由作者(kstest)发表,转载此文章须经作者同意并请附上出处(0XUCN)及本页链接。。
2020年2月20日,阿里云应急响应中心监测到CNVD披露 Apache Tomcat 服务器存在文件读取与包含高危漏洞。
漏洞描述
Apache Tomcat是由Apache软件基金会属下Jakarta项目开发的Servlet容器。默认情况下,Apache Tomcat会开启AJP连接器,方便与其他Web服务器通过AJP协议进行交互。但Apache Tomcat在AJP协议的实现上存在漏洞,导致攻击者可以通过发送恶意的AJP请求,可以读取或者包含Web应用根目录下的任意文件,如果存在文件上传功能,将可以导致任意代码执行。漏洞利用AJP服务端口实现攻击,未开启AJP服务对外不受漏洞影响(tomcat默认将AJP服务开启并绑定至0.0.0.0)。阿里云应急响应中心提醒 Apache Tomcat用户尽快排查AJP端口对外情况并采取安全措施阻止漏洞攻击。
影响版本
Apache Tomcat 6
Apache Tomcat 7 < 7.0.100
Apache Tomcat 8 < 8.5.51
Apache Tomcat 9 < 9.0.31
安全版本
Apache Tomcat 7.0.100
Apache Tomcat 8.5.51
Apache Tomcat 9.0.31
安全建议
以下任意一种方法均可实现漏洞修复
1、升级至安全版本
2、关闭AJP连接器,修改Tomcat的service.xml,注释掉 <Connector port="8009" protocol="AJP/1.3" redirectPort="8443" />。或者禁止Tomcat 的 AJP端口对公网开放。
3、针对阿里云用户,可使用安全组临时禁止AJP服务端口(常见为8009端口)对外,阻止漏洞攻击,类似如下:

相关链接
http://tomcat.apache.org/security.html
https://www.cnvd.org.cn/flaw/show/CNVD-2020-10487

[超站]友情链接:
四季很好,只要有你,文娱排行榜:https://www.yaopaiming.com/
关注数据与安全,洞悉企业级服务市场:https://www.ijiandao.com/
- 1 这是总书记勉励体育健儿的高频词 7904659
- 2 中方回应“乌称摧毁中国制造武器” 7807960
- 3 解放军报警告:高市要日本万劫不复吗 7714004
- 4 盘点十五运会值得铭记的“再见” 7617151
- 5 日本演员古川雄辉发文致歉 7521834
- 6 民警卧底传销组织 疯狂洗脑场面曝光 7429202
- 7 中国驻日使馆重申敌国条款 7329844
- 8 印度坠毁光辉战机飞行员已死亡 7235118
- 9 信用卡3年减少9000多万张 你还用吗 7143530
- 10 印度国产光辉战机在迪拜航展坠毁 7043279


>
>
>
>
>
>
