Tomcat爆出严重漏洞,影响所有版本,波及约8万台服务器,附解决方案!(扩散!!!)
Posted 码农沉思录
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了Tomcat爆出严重漏洞,影响所有版本,波及约8万台服务器,附解决方案!(扩散!!!)相关的知识,希望对你有一定的参考价值。
2月20日,CNVD(国家信息安全漏洞共享平台)公告知名Web应用服务器Apache Tomcat被爆存在文件包含漏洞,攻击者可在受影响的Apache Tomcat服务器上非法读取Web目录文件,甚至进一步执行任意代码,威胁信息安全,该漏洞将波及全球约8万台服务器。
Apache Tomcat 是一个免费的开源 Web 应用服务器,在中小型企业和个人开发用户中广泛应用。
由于Tomcat默认开启的AJP服务(8009端口)存在一处文件包含缺陷,攻击者可构造恶意的请求包进行文件包含操作,进而读取受影响Tomcat服务器上的Web目录文件。
具体来说就是 Apache Tomcat 服务器存在文件包含漏洞,攻击者可利用该漏洞读取或包含 Tomcat 上所有 webapp 目录下的任意文件,如:
webapp 配置文件或源代码等。
由于 Tomcat 默认开启的 AJP 服务(8009 端口)存在一处文件包含缺陷,攻击者可构造恶意的请求包进行文件包含操作,进而读取受影响 Tomcat 服务器上的 Web 目录文件。
据了解,Apache Tomcat 6、 Apache Tomcat 7 < 7.0.100、Apache Tomcat 8 < 8.5.51、Apache Tomcat 9 < 9.0.31等版本都将受到该漏洞影响。
根据腾讯安全网络资产风险监测系统(腾讯御知)提供的最新数据,当前采用AJP协议的国内IP数量为38283个,全网共80781个。
企业网管可采用腾讯安全网络资产风险监测系统全面检测企业网络资产是否受该漏洞影响。
1、禁用Tomcat 的 AJP 协议端口,在 conf/server.xml 配置文件中注释掉 <Connector port="8009" protocol="AJP/1.3"redirectPort="8443" />。
2、在 ajp 配置中的 secretRequired 跟 secret 属性来限制认证。
目前,Apache官方已发布修复漏洞的新版本:
Apache Tomcat 7.0.100、Apache Tomcat 8.5.51及 Apache Tomcat 9.0.31,腾讯安全威胁情报中心专家建议用户尽快升级到安全版本。
对于暂不能升级、未使用AJP协议的用户,专家建议直接关闭AJPConnector,或将其监听地址改为仅监听本机localhost。
对于使用了AJP协议的用户,专家建议在升级的基础上为AJP Connector配置secret来设置AJP协议的认证凭证;
如无法立即升级,建议为AJPConnector配置requiredSecret来设置AJP协议认证凭证。
文章不错的话记得点个在看哟,在看越多的话可以给大家带来更多福利
以上是关于Tomcat爆出严重漏洞,影响所有版本,波及约8万台服务器,附解决方案!(扩散!!!)的主要内容,如果未能解决你的问题,请参考以下文章
Tomcat 又爆出高危漏洞!!Tomcat 8.5 ~10 中招…
Tomcat 又爆出高危漏洞!!Tomcat 8.5 ~ 10 中招…
思科爆出严重漏洞!黑客可远程执行任意代码
最新2018年6月份Wordpress通杀全版本漏洞 详情及利用方法
7 年前的漏洞波及 Linux发行版,RHEL 8 和 Ubuntu 20.04 均受影响
Dubbo爆出严重漏洞! 可远程执行恶意代码!(附解决方案)