您当前位置是: 首页> 公告栏> 通知公告> 正文

关于Apache Tomcat AJP协议高危漏洞的风险提示

阅读次数:发布时间:2020-02-21

一、漏洞公告

202024日,Apache Tomcat官方发布了新的版本,该版本修复了一个影响所有版本(7.*8.*9.*)的文件包含漏洞,但官方暂未发布安全公告,2020220日,CNVD发布了漏洞公告,对应漏洞编号:CNVD-2020-10487,漏洞公告链接:https://ssl123cc8834132a74084322c36dd8a09bee60.vpn.njtech.edu.cn/flaw/show/CNVD-2020-10487

根据公告,Apache Tomcat存在的文件包含漏洞能导致配置文件或源码等敏感文件被读取,建议尽快升级到漏洞修复的版本或采取临时缓解措施加固系统。

Apache Tomcat历史安全公告请参考:

https://62f331459d3a984bbb89608af173030d.vpn.njtech.edu.cn/security-7.html

https://62f331459d3a984bbb89608af173030d.vpn.njtech.edu.cn/security-8.html

https://62f331459d3a984bbb89608af173030d.vpn.njtech.edu.cn/security-9.html

二、影响范围

该文件包含漏洞影响以下版本:

7.*分支7.0.100之前版本,建议更新到7.0.100版本;

8.*分支8.5.51之前版本,建议更新到8.5.51版本;

9.*分支9.0.31之前版本,建议更新到9.0.31版本。

官方下载地址:

https://ssl12362f331459d3a984bbb89608af173030d.vpn.njtech.edu.cn/download-70.cgi

https://ssl12362f331459d3a984bbb89608af173030d.vpn.njtech.edu.cn/download-80.cgi

https://ssl12362f331459d3a984bbb89608af173030d.vpn.njtech.edu.cn/download-90.cgi

Github下载:

https://ssl12399cd2175108d157588c04758296d1cfc.vpn.njtech.edu.cn/apache/tomcat/releases

三、漏洞描述

根据分析,Apache Tomcat AJP协议不安全权限控制可通过AJP Connector直接操作内部数据从而触发文件包含漏洞,恶意攻击者可以通过该协议端口(默认8009)提交攻击代码,成功利用漏洞能获取目标系统敏感文件,或在控制可上传文件的情况下执行恶意代码获取管理权限。

四、处置建议

目前,Apache官方已发布9.0.318.5.517.0.100版本对此漏洞进行修复,建议用户尽快升级新版本或采取临时缓解措施:

1.如未使用Tomcat AJP协议:

如未使用Tomcat AJP协议,可以直接将Tomcat升级到9.0.318.5.517.0.100版本进行漏洞修复。

如无法立即进行版本更新,或者是更老版本的用户,建议直接关闭AJPConnector,或将其监听地址改为仅监听本机localhost

具体操作:

1)编辑/conf/server.xml,找到如下行(Tomcat的工作目录):

2)将此行注释掉(也可删掉该行):

3)保存后需重新启动,规则方可生效。

2.如果使用了Tomcat AJP协议:

建议将Tomcat立即升级到9.0.31、8.5.51或7.0.100版本进行修复,同时为AJP Connector配置secret来设置AJP协议的认证凭证。例如(注意必须将YOUR_TOMCAT_AJP_SECRET更改为一个安全性高、无法被轻易猜解的值):


如无法立即进行版本更新,或者是更老版本的用户,建议为AJPConnector配置requiredSecret来设置AJP协议认证凭证。例如(注意必须将YOUR_TOMCAT_AJP_SECRET更改为一个安全性高、无法被轻易猜解的值):



Baidu