【高危】Apache Tomcat 文件包含漏洞(CVE-2020-1938)预警通告

2021年06月15日 13:18  点击:[]

一、漏洞概述

根据国家信息安全漏洞共享平台(CNVD20日发布的Apache Tomcat文件包含漏洞(CNVD-2020-10487/CVE-2020-1938)。该漏洞是由于Tomcat AJP协议存在缺陷而导致,攻击者利用该漏洞可通过构造特定参数,读取服务器webapp下的任意文件。若目标服务器同时存在文件上传功能,攻击者可进一步实现远程代码执行。目前,厂商已发布新版本完成漏洞修复。

二、影响范围

受影响版本

Apache Tomcat 6

Apache Tomcat 7 < 7.0.100

Apache Tomcat 8 < 8.5.51

Apache Tomcat 9 < 9.0.31

 

不受影响版本

Apache Tomcat = 7.0.100

Apache Tomcat = 8.5.51

Apache Tomcat = 9.0.31

三、处置建议

目前官方已在最新版本中修复了该漏洞,用户可通过版本升级进行防护。官方下载链接:

版本号

下载地址

Apache Tomcat 7.0.100

http://tomcat.apache.org/download-70.cgi

Apache Tomcat 8.5.51

http://tomcat.apache.org/download-80.cgi

Apache Tomcat 9.0.31

http://tomcat.apache.org/download-90.cgi

如果相关用户暂时无法进行版本升级,可根据自身情况采用下列防护措施。

(一)若不需要使用Tomcat AJP协议,可直接关闭AJP Connector,或将其监听地址改为仅监听本机localhost

具体操作:

1编辑<CATALINA_BASE>/conf/server.xml,找到如下行(<CATALINA_BASE>Tomcat的工作目录):

<Connector port="8009"protocol="AJP/1.3" redirectPort="8443" />

2)将此行注释掉(也可删掉该行):<!--<Connectorport="8009" protocol="AJP/1.3"redirectPort="8443" />-->

3)保存后需重新启动Tomcat,规则方可生效。

(二)若需使用Tomcat AJP协议,可根据使用版本配置协议属性设置认证凭证。

使用Tomcat 7Tomcat 9的用户可为AJP Connector配置secret来设置AJP协议的认证凭证。例如(注意必须将YOUR_TOMCAT_AJP_SECRET更改为一个安全性高、无法被轻易猜解的值):

<Connector port="8009"protocol="AJP/1.3" redirectPort="8443"address="YOUR_TOMCAT_IP_ADDRESS" secret="YOUR_TOMCAT_AJP_SECRET"/>

使用Tomcat 8的用户可为AJP Connector配置requiredSecret来设置AJP协议的认证凭证。例如(注意必须将YOUR_TOMCAT_AJP_SECRET更改为一个安全性高、无法被轻易猜解的值):

<Connector port="8009"protocol="AJP/1.3" redirectPort="8443"address="YOUR_TOMCAT_IP_ADDRESS"requiredSecret="YOUR_TOMCAT_AJP_SECRET" />

上一条:习近平的网络安全观 下一条:关于微软多个安全漏洞的预警

关闭

 
 

信息化办公室 地址:重庆市巴南区龙洲湾街道尚文大道906号重庆财经学院1教学楼1123室 邮编:401320 电话:023-88968699 ICP备案号:渝ICP备16002634