apache tomcat ajp协议安全限制绕过漏洞_Apache Tomcat AJP协议文件读取与包含漏洞【远程扫描】...

2020年2月20日,Apache Tomcat被发现存在AJP协议文件读取与包含漏洞,允许攻击者远程执行代码。受影响的版本包括6、7、8和9。安全团队建议用户立即升级到安全版本或关闭AJP连接器以防止攻击。受影响的端口通常是8009。Apache已发布安全版本,包括7.0.100、8.5.51和9.0.31。
摘要由CSDN通过智能技术生成

2020年2月20日,飓风安全应急响应中心监测到CNVD披露 Apache Tomcat 服务器AJP协议存在文件读取与包含高危漏洞。

c1ab45e79b79724a089c58c9f503c167.png

CVE:无

披露时间:2020年2月20日 00:00:42

CVSS:10

危险等级:严重

漏洞特征:远程代码执行

详情Apache Tomcat是由Apache软件基金会属下Jakarta项目开发的Servlet容器。默认情况下,Apache Tomcat会开启AJP连接器,方便与其他Web服务器通过AJP协议进行交互。但Apache Tomcat在AJP协议的实现上存在漏洞,导致攻击者可以通过发送恶意的AJP请求,可以读取或者包含Web应用根目录下的任意文件,如果存在文件上传功能,将可以导致任意代码执行。漏洞利用AJP服务端口实现攻击,未开启AJP服务对外不受漏洞影响(tomcat默认将AJP服务开启并绑定至0.0.0.0)。飓风安全团队提醒 Apache Tomcat用户尽快排查AJP端口对外情况并采取安全措施阻止漏洞攻击。影响版本Apache Tomcat 6Apache Tomcat 7 Apache Tomcat 8 Apache Tomcat 9 安全版本Apache Tomcat 7.0.100Apache Tomcat 8.5.51Apache Tomcat 9.0.31

修复建议

以下任意一种方法均可实现漏洞修复

1、升级至安全版本

2、关闭AJP连接器,修改Tomcat的service.xml,注释掉 。或者禁止Tomcat 的 AJP端口对公网开放。

3、针对云租户用户,可使用安全组临时禁止AJP服务端口(常见为8009端口)对外,阻止漏洞攻击,类似如下:

6b7f4962f81458a29f83a209b05cd2d4.png

相关链接

http://tomcat.apache.org/security.html

https://www.cnvd.org.cn/flaw/show/CNVD-2020-10487

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值