五月丁香综合缴情六月小说-夫旁人妻在公交被中出出水-亚洲性无码av中文字幕-亚洲中文无码永久免费

免費熱線:400-0653-858 如何購買

首頁 > 關(guān)于我們 > 新聞動態(tài) > Tomcat 爆出高危漏洞及修復

Tomcat 爆出高危漏洞及修復
2020-03-01

2020年02月20日, 360CERT 監(jiān)測發(fā)現(xiàn) 國家信息安全漏洞共享平臺(CNVD) 收錄了 CNVD-2020-10487 Apache Tomcat文件包含漏洞


Tomcat是由Apache軟件基金會屬下Jakarta項目開發(fā)的Servlet容器,按照Sun Microsystems提供的技術(shù)規(guī)范,實現(xiàn)了對Servlet和JavaServer Page(JSP)的支持。由于Tomcat本身也內(nèi)含了HTTP服務(wù)器,因此也可以視作單獨的Web服務(wù)器。


CNVD-2020-10487/CVE-2020-1938是文件包含漏洞,攻擊者可利用該漏洞讀取或包含 Tomcat 上所有 webapp 目錄下的任意文件,如:webapp 配置文件、源代碼等。


1.2 影響版本

Apache Tomcat 9.x < 9.0.31

Apache Tomcat 8.x < 8.5.51

Apache Tomcat 7.x < 7.0.100

Apache Tomcat 6.x


1.3 漏洞分析

1.3.1 AJP Connector

Apache Tomcat服務(wù)器通過Connector連接器組件與客戶程序建立連接,Connector表示接收請求并返回響應的端點。即Connector組件負責接收客戶的請求,以及把Tomcat服務(wù)器的響應結(jié)果發(fā)送給客戶。在Apache Tomcat服務(wù)器中我們平時用的最多的8080端口,就是所謂的Http Connector,使用Http(HTTP/1.1)協(xié)議


在conf/server.xml文件里,對應的配置為


 <Connector port="8080" protocol="HTTP/1.1"

               connectionTimeout="20000"

               redirectPort="8443" />

1

2

3

而 AJP Connector,它使用的是 AJP 協(xié)議(Apache Jserv Protocol)是定向包協(xié)議。因為性能原因,使用二進制格式來傳輸可讀性文本,它能降低 HTTP 請求的處理成本,因此主要在需要集群、反向代理的場景被使用。


Ajp協(xié)議對應的配置為


<Connector port="8009" protocol="AJP/1.3" redirectPort="8443" />

1

Tomcat服務(wù)器默認對外網(wǎng)開啟該端口 Web客戶訪問Tomcat服務(wù)器的兩種方式:


1.3.2 代碼分析

漏洞產(chǎn)生的主要位置在處理Ajp請求內(nèi)容的地方org.apache.coyote.ajp.AbstractAjpProcessor.java#prepareRequest()


這里首先判斷SC_A_REQ_ATTRIBUTE,意思是如果使用的Ajp屬性并不在上述的列表中,那么就進入這個條件。


SC_A_REQ_REMOTE_PORT對應的是AJP_REMOTE_PORT,這里指的是對遠程端口的轉(zhuǎn)發(fā),Ajp13并沒有轉(zhuǎn)發(fā)遠程端口,但是接受轉(zhuǎn)發(fā)的數(shù)據(jù)作為遠程端口。


于是這里我們可以進行對Ajp設(shè)置特定的屬性,封裝為request對象的Attribute屬性 比如以下三個屬性可以被設(shè)置


javax.servlet.include.request_uri

javax.servlet.include.path_info

javax.servlet.include.servlet_path

1

2

3

1.3.3 任意文件讀取


當請求被分發(fā)到org.apache.catalina.servlets.DefaultServlet#serveResource()方法


調(diào)用getRelativePath方法,需要獲取到request_uri不為null,然后從request對象中獲取并設(shè)置pathInfo屬性值和servletPath屬性值

接著往下看到getResource方法時,會把path作為參數(shù)傳入,獲取到文件的源碼


漏洞演示:讀取到/WEB-INF/web.xml文件


1.3.4 命令執(zhí)行

當在處理 jsp 請求的uri時,會調(diào)用 org.apache.jasper.servlet.JspServlet#service()


最后會將pathinfo交給serviceJspFile處理,以jsp解析該文件,所以當我們可以控制服務(wù)器上的jsp文件的時候,比如存在jsp的文件上傳,這時,就能夠造成rce


漏洞演示:造成rce



1.4 修復建議

更新到如下Tomcat 版本:

Tomcat 分支 版本號

Tomcat 7 7.0.0100

Tomcat 8 8.5.51

Tomcat 9 9.0.31

Apache Tomcat 6 已經(jīng)停止維護,請升級到最新受支持的 Tomcat 版本以免遭受漏洞影響。


請廣大用戶時刻關(guān)注 Apache Tomcat? – Welcome! 獲取最新的 Tomcat Release版本,以及 apache/tomcat: Apache Tomcat 獲取最新的 git 版本。

————————————————

版權(quán)聲明:本文為CSDN博主「祁娥安」的原創(chuàng)文章,遵循CC 4.0 BY-SA版權(quán)協(xié)議,轉(zhuǎn)載請附上原文出處鏈接及本聲明。

原文鏈接:https://blog.csdn.net/weixin_45794138/article/details/104844692


主站蜘蛛池模板: 亚洲av无码专区在线观看下载| 军人粗大的内捧猛烈进出视频| 爱情岛永久地址www成人| 爱做久久久久久| 久久国产亚洲高清观看| 国产精品精华液网站| 性欧美暴力猛交69hd| 日韩精品无码免费专区网站 | 久久中文骚妇内射| 精品久久久久久国产| 乌克兰少妇xxxx做受| 国产av无码国产av毛片| 欧美精品国产制服第一页| 亚洲国产日产无码精品| 国产精品免费大片| 久久综合久久鬼色| 8av国产精品爽爽ⅴa在线观看| 大又大粗又爽又黄少妇毛片| 国产精品永久在线观看| 在线看片免费人成视频播| 国产精品videossex久久发布| 亚洲色成人www永久在线观看| 亚洲av成人片色在线观看| 国产日韩欧美一区二区东京热| 无码精品a∨在线观看十八禁| 伊人涩涩涩涩久久久av| 国产精品视频二区不卡| 欧洲lv尺码大精品久久久| 成人做爰视频www| 国内精品久久久人妻中文字幕| 久久久久无码精品亚洲日韩| 人人爽人人爱| 亚洲av成人无码网站大全| 久久精品国产亚洲av嫖农村妇女| 国产精品久久久久9999小说| 中文字幕久久精品一区二区三区| 国产午夜三级一区二区三 | 亚洲色精品aⅴ一区区三区| 国模裸体无码xxxx视频| 国产欧美综合一区二区三区| 真实国产乱子伦视频|