常见漏洞编号简介

 

1、以CVE开头,如CVE-1999-1046这种

CVE 的英⽂全称是“Common Vulnerabilities & Exposures”公共漏洞和暴露。CVE就好像是⼀个字典表,为⼴泛认同的信息安全 漏洞或者已经暴露出来的弱点给出⼀个公共的名称。使⽤⼀个共同的名字,可以帮助⽤户在各⾃独⽴的各种漏洞数据库中和漏洞评估⼯具中 共享数据,虽然这些⼯具很难整合在⼀起。这样就使得CVE成为了安全信息共享的“关键字”。如果在⼀个漏洞报告中指明的⼀个漏洞,如 果有CVE名称,你就可以快速地在任何其它CVE兼容的数据库中找到相应修补的信息,解决安全问题。

2、以CAN开头,如CAN-2000-0626这种

“CAN”和“CVE”的唯⼀区别是前者代表了候选条⽬,还未经CVE编辑委员会认可,⽽后者则是经过认可的条⽬。 然后,两种类型 的条⽬都对公众可见,条⽬的编号不会随着认可⽽改变—仅仅是“CAN”前缀替换成了“CVE”。

3、BUGTRAQ

BugTraq是⼀个完整的对计算机安全漏洞(它们是什么,如何利⽤它们,以及如何修补它们)的公告及详细论述进⾏适度披露的邮件列 表

4、以CNCVE开头,如CNCVE-20000629

CNCVE就是中国(CN)的CVE,是CNCERT/CC(国家计算机⽹络应急处理协调中⼼)为漏洞进⾏编号的⼀个⾃⼰的标准,即国家 计算机⽹络应急处理协调中⼼(CNCERT/CC)领导下,国内正在组建⾃⼰的CVE组织。CNCVE的组建⽬的就是建设⼀个具有中国特⾊ 的,能为国内⼴⼤⽤户服务的CVE组织。国际CVE组织仅仅是描述漏洞的主要特征,统⼀命名漏洞。CNCVE不但包含漏洞的描述予以统⼀ 定义,还将包括漏洞的补丁、验证等措施,更⽅便、有⽤。

5、以CNVD开头,如CNVD-2014-0282

CNVD是国家信息安全漏洞共享平台。是由国家计算机⽹络应急技术处理协调中⼼(简称CNCERT)联合国内重要信息系统单位、基础电 信运营商、⽹络安全⼚商、软件⼚商和互联⽹企业建⽴的信息安全漏洞信息共享知识库,漏洞编号规则为CNVD-xxxx-xxxxx。

6、以CNNVD开头,如CNNVD-201404-530

CNNVD是中国国家信息安全漏洞库,漏洞编号规则为CNNVD-xxxxxx-xxx。是中国信息安全测评中⼼为切实履⾏漏洞分析和风险评估的 职能,负责建设运维的国家信息安全漏洞库,为我国信息安全保障提供基础服务。

<think>好的,我现在需要处理用户关于Tomcat常见安全漏洞及修复方法的查询。首先,用户提供了两个引用,里面提到了CVE编号和一些漏洞描述,比如CVE-2008-0128等,以及中间件安全的文章,包括目录浏览漏洞和AJP协议相关的漏洞。我需要先整理这些信息,确保覆盖用户提到的所有漏洞,并正确引用来源。 首先,我需要确定用户提到的CVE漏洞的具体内容。例如,CVE-2008-0128可能涉及目录浏览漏洞,而其他CVE编号可能对应不同的漏洞类型。根据引用[1],这些漏洞的解决方法是更新到最新版本,因此需要强调升级的重要性。 接下来,引用[2]提到了通过AJP协议访问Tomcat的问题,这可能涉及到AJP协议的安全漏洞,比如CVE-2020-1938,也就是Ghostcat漏洞。用户可能没有明确提到这个CVE,但根据中间件安全的资料,AJP协议的未授权访问或文件读取漏洞常见的,需要包括进去。 然后,我需要列举常见的Tomcat漏洞,比如目录浏览、默认凭证、Ghostcat漏洞、PUT方法漏洞、war后门文件部署等。每个漏洞需要简要描述,并提供解决办法,比如配置修改、禁用服务、更新版本等。同时,要确保每个解决办法都有对应的引用来源,例如引用[1]或[2]。 在整理过程中,需要验证每个漏洞CVE编号是否正确,以及对应的修复方法是否准确。例如,目录浏览漏洞在引用[1]中提到需要更新版本,但可能还需要手动配置;而Ghostcat漏洞可能需要禁用AJP服务或升级到修复版本。 还要注意用户提到的解决方案中的可能误报问题,所以需要建议用户确认漏洞是否存在后再采取行动。此外,生成的相关问题需要涵盖漏洞类型、修复方法、协议安全等,帮助用户进一步了解Tomcat的安全维护。 最后,确保回答结构清晰,分点列出漏洞和解决办法,正确使用LaTeX格式,并且引用标识符正确对应。检查是否有遗漏的常见漏洞,比如弱口令或者管理界面暴露,这些也是Tomcat常见安全问题,需要补充进去。 现在将整理好的内容按照要求的结构进行输出,确保符合用户提供的格式指令,使用中文回答,并正确引用来源。</think>### Tomcat常见安全漏洞及修复方法 #### 一、目录浏览漏洞CVE-2008-1232等) **漏洞描述**:Tomcat默认配置可能允许攻击者直接浏览服务器目录,暴露敏感文件或源码。 **修复方法**: 1. 在`conf/web.xml`中设置`<param-value>false</param-value>`,禁用`listings`参数[^1]。 2. 升级到Tomcat 7.0及以上版本,默认已禁用目录浏览。 --- #### 二、AJP协议漏洞CVE-2020-1938/Ghostcat) **漏洞描述**:AJP协议未授权访问可能导致文件读取或代码执行。例如,攻击者通过8009端口读取`WEB-INF/web.xml`等敏感文件[^2]。 **修复方法**: 1. 禁用AJP服务:在`conf/server.xml`中注释或删除`<Connector port="8009" protocol="AJP/1.3">`配置。 2. 升级至Tomcat 9.0.31或更高版本,官方已修复此漏洞。 --- #### 三、PUT方法任意文件上传(CVE-2017-12615) **漏洞描述**:启用HTTP PUT方法且配置不当时,攻击者可上传恶意文件(如JSP木马)。 **修复方法**: 1. 在`conf/web.xml`中限制PUT方法: ```xml <security-constraint> <web-resource-collection> <url-pattern>/*</url-pattern> <http-method>PUT</http-method> </web-resource-collection> <auth-constraint></auth-constraint> </security-constraint> ``` 2. 升级到Tomcat 8.5.51或更高版本,默认禁用PUT方法。 --- #### 四、默认凭证漏洞 **漏洞描述**:Tomcat管理界面(如`/manager/html`)使用默认弱口令(如`admin:admin`),可能导致未授权访问。 **修复方法**: 1. 修改`conf/tomcat-users.xml`中的用户密码,并分配最小权限。 2. 禁用未使用的管理接口,或限制访问IP[^2]。 --- #### 五、War后门文件部署 **漏洞描述**:攻击者通过管理接口上传恶意War包,获取服务器控制权。 **修复方法**: 1. 严格限制管理界面访问权限,仅允许内网IP访问。 2. 定期检查`webapps`目录下的可疑文件。 --- #### 六、其他通用修复建议 1. **版本升级**:定期更新至[Apache Tomcat官网](https://tomcat.apache.org/)最新版本,修复已知CVE漏洞。 2. **服务最小化**:关闭非必要端口(如8009/AJP、8080/HTTP)。 3. **日志监控**:启用`logs/catalina.out`日志审计,检测异常请求。 ---
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

浩达软件

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值