近期,省市通报中心监测发现,Apache Tomcat存在文件包含高危漏洞(CVE-2020-1938,CNVD-2020-10487)。Tomcat服务器为开源Web应用服务器,在轻量级Web应用服务的构架中普遍使用。经研判,Tomcat AJP协议存在文件包含漏洞,攻击者可利用该漏洞通过构造特定参数的方式,读取服务器web app目录下任意文件。若服务器具备文件上传功能,攻击者可上传恶意文件,实现远程代码执行,从而获取目标控制权。目前,Tomcat 6、7、8、9系列多个版本均受此漏洞影响。
鉴于该漏洞影响范围大,潜在危害性高,建议采取以下措施:
一、升级Tomcat至最新版本(链接:tomcat.apache.org)。其中,建议将7.*系列7.0.100、8.*系列8.5.51、9.*系列9.0.31之前版本分别升级至7.0.100、8.5.51和9.0.31版本。
二、修改Tomcat配置文件,禁用AJP服务端口。
三、调整防火墙等安全防护设备端口访问策略,限制AJP服务端口访问权限。