java 文件包含漏洞_Apache Tomcat 文件包含漏洞不会影响 Confluence 7.3.2

2020年2月20日,国家信息安全漏洞共享平台(CNVD)发布关于Apache Tomcat的安全公告,Apache Tomcat文件包含漏洞(CNVD-2020-10487,对应CVE-2020-1938)。Tomcat AJP协议由于存在实现缺陷导致相关参数可控,攻击者利用该漏洞可通过构造特定参数,读取服务器webapp下的任意文件。若服务器端同时存在文件上传功能,攻击者可进一步实现远程代码的执行。

解决方案

将Tomcat立即升级到9.0.31、8.5.51或7.0.100版本进行修复

禁用AJP协议

编辑 /conf/server.xml,找到如下行:

将此行注释掉(也可删掉该行):

配置secret来设置AJP协议的认证凭证。

例如(注意必须将YOUR_TOMCAT_AJP_SECRET更改为一个安全性高、无法被轻易猜解的值)

回到Confluence :

2月23日,Confluence更新版本是7.3.2,我们可以在/opt/atlassian/confluence/bin目录下,执行 ./version.sh

Server startup logs are located in /opt/atlassian/confluence/logs/catalina.out

Using Java: /opt/atlassian/confluence/jre//bin/java

2020-02-28 18:45:56,953 INFO [main] [atlassian.confluence.bootstrap.SynchronyProxyWatchdog] A Context element for ${confluence.context.path}/synchrony-proxy is found in /opt/atlassian/confluence/conf/server.xml. No further action is required

Using CATALINA_BASE: /opt/atlassian/confluence

Using CATALINA_HOME: /opt/atlassian/confluence

Using CATALINA_TMPDIR: /opt/atlassian/confluence/temp

Using JRE_HOME: /opt/atlassian/confluence/jre/

Using CLASSPATH: /opt/atlassian/confluence/bin/bootstrap.jar:/opt/atlassian/confluence/bin/tomcat-juli.jar

Using CATALINA_PID: /opt/atlassian/confluence/work/catalina.pid

NOTE: Picked up

JDK_JAVA_OPTIONS: --add-opens=java.base/java.lang=ALL-UNNAMED --add-opens=java.base/java.io=ALL-UNNAMED --add-opens=java.rmi/sun.rmi.transport=ALL-UNNAMED

Server version: Apache Tomcat/9.0.27

Server built: Oct 7 2019 09:57:22 UTC

Server number: 9.0.27.0

OS Name: Linux

OS Version: 2.6.32-573.el6.x86_64

Architecture: amd64

JVM Version: 11.0.5+10

JVM Vendor: AdoptOpenJDK

可以看到7.3.2自带的tomcat版本是9.0.27,是受影响的版本(9.0.31以前的版本),但检查server.xml,可以发现此文件已经被修改为不支持AJP协议,所以在atlassian升级tomcat版本之前,我们也不用过度担心这个问题。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
Confluence漏洞是指在Confluence Server或Data Center的特定版本中存在的安全漏洞,攻击者可以通过构造恶意数据执行OGNL表达式进行注入攻击,最终控制服务器。\[1\]受影响的版本包括Confluence Server & Confluence Data Center < 6.13.23、6.13.23 < Confluence Server & Confluence Data Center < 7.11.6、7.11.6 < Confluence Server & Confluence Data Center < 7.12.5、7.12.5 < Confluence Server & Confluence Data Center < 7.4.11。\[1\]具体的漏洞复现和影响范围可以参考Atlassian官方的安全公告链接:https://confluence.atlassian.com/doc/confluence-security-advisory-2021-08-25-1077906215。\[3\] #### 引用[.reference_title] - *1* [confluence的几个高危漏洞复现](https://blog.csdn.net/xiayu729100940/article/details/128197797)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v91^control,239^v3^insert_chatgpt"}} ] [.reference_item] - *2* *3* [Confluence CVE-2021-26084远程代码执行漏洞复现](https://blog.csdn.net/weixin_39997829/article/details/120179000)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v91^control,239^v3^insert_chatgpt"}} ] [.reference_item] [ .reference_list ]

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值