CNVD(國家信息安全漏洞共享平臺)公告知名Web應用伺服器Apache Tomcat被爆存在文件包含漏洞,攻擊者可構造惡意的請求包進行文件包含操作,進而讀取受影響Apache Tomcat伺服器上的Web目錄文件。
Apache Tomcat 是一個免費的開源 Web 應用伺服器,在中小型企業和個人開發用戶中有著廣泛的應用。
由於Tomcat默認開啟的AJP服務(8009埠)存在一處文件包含缺陷,攻擊者可構造惡意的請求包進行文件包含操作,進而讀取受影響Tomcat伺服器上的Web目錄文件。
高危
攻擊者可在受影響的Apache Tomcat伺服器上非法讀取Web目錄文件,威脅全球約8萬臺伺服器。
Apache Tomcat 7 < 7.0.100目前Apache官方已發布9.0.31、8.5.51及7.0.100版本對此漏洞進行修復,騰訊安全威脅情報中心建議用戶儘快升級到安全版本,或採取以下臨時緩解措施: 如未使用 Tomcat AJP 協議,可以直接將 Tomcat 升級到 9.0.31、8.5.51或 7.0.100 版本進行漏洞修復。如無法立即進行版本更新、或者是更老版本的用戶,建議直接關閉AJPConnector,或將其監聽地址改為僅監聽本機localhost。 建議將Tomcat立即升級到9.0.31、8.5.51或7.0.100版本進行修復,同時為AJP Connector配置secret來設置AJP協議的認證憑證。例如(注意必須將YOUR_TOMCAT_AJP_SECRET更改為一個安全性高、無法被輕易猜解的值):<Connector port="8009"protocol="AJP/1.3" redirectPort="8443"address="YOUR_TOMCAT_IP_ADDRESS" secret="YOUR_TOMCAT_AJP_SECRET"/> 如無法立即進行版本更新、或者是更老版本的用戶,建議為AJPConnector配置requiredSecret來設置AJP協議認證憑證。例如(注意必須將YOUR_TOMCAT_AJP_SECRET更改為一個安全性高、無法被輕易猜解的值):<Connector port="8009"protocol="AJP/1.3" redirectPort="8443"address="YOUR_TOMCAT_IP_ADDRESS"requiredSecret="YOUR_TOMCAT_AJP_SECRET" />騰訊T-Sec高級威脅檢測系統(騰訊御界)已升級,可檢測針對該漏洞的攻擊。根據騰訊T-Sec 網絡資產風險檢測系統提供的最新數據,採用AJP協議的國內IP數量是 38283個,全網為80781個。3)CNVD公告:
https://www.cnvd.org.cn/flaw/show/CNVD-2020-10487