reproducción vulnerabilidad CVE-2020-1938 Apache-Tomcat-Ajp

I. Visión general

       1,1 ID de la vulnerabilidad: CVE-2020-1938

  1.2 Clase de riesgo: Alto

       1.3 Descripción

  2020 20 de febrero de las vulnerabilidades de seguridad nacional de información que comparten plataforma (CNVD) publicado el boletín de seguridad en Apache Tomcat de, archivo de Apache Tomcat contiene la vulnerabilidad se debe a Tomcat habilitado por el servicio de AJP por defecto (8009 puerto) hay un archivo que contiene la falla, un atacante paquete de solicitud de configuración puede ser archivos maliciosos que contienen la operación, y que comprende además cualquier archivo o leer todo el directorio webapp Tomcat, tales como: perfil webapp, como código fuente.

En segundo lugar, el impacto de la versión

       Apache Tomcat 6

  Apache Tomcat 7 <7.0.100

  Apache Tomcat 8 <05/08/51

  Apache Tomcat 9 <9.0.31

 

En tercer lugar, el análisis de la vulnerabilidad

       A través del análisis del código fuente y se encontró que existen lagunas en el trato con el acuerdo Tomcat AJP, se puede ajustar a cualquier solicitud llamando a la propiedad a Tomcat request.setAttribute. La reproducción se encontró archivo arbitrario acuerdo Tomcat AJP directorio web de la vulnerabilidad y el archivo JSP que contiene la vulnerabilidad leer.

  Cuando se establece en una ruta no JSP AJP URI, Tomcat llamará tratamiento DefaultServlet en este momento dará lugar a cualquier archivo de directorio web lea la vulnerabilidad.

  Cuando se establece la ruta URI AJP a JSP, Tomcat llamará tratamiento JspServlet en este momento dará lugar a archivos JSP que contiene la vulnerabilidad

En cuarto lugar, el paso se reproducen

Introducción Entorno

       win7 objetivo (IP): 192.168.91.132

       kali aviones de ataque (IP): 192.168.91.128

       Tomcat Versión: 8.5.5

  Nota: El enlace de descarga adjuntar dicho sea de paso varias versiones de Tomcat: http://archive.apache.org/dist/tomcat/

Comprobar si el despliegue de Tomcat 4.1

 

4.2 Host encontró

 

4.3 puertos de escaneo (apertura 8009)

 

4.4 descarga leer el archivo poc

  Poc enlace: https://github.com/YDHCUI/CNVD-2020-10487-Tomcat-Ajp-lfi

 

4.5 Parámetros de entrada y ejecutar

  Podemos ver que tenemos éxito lee la información del archivo

 

Quinto, las medidas defensivas

       1. Desactivar el protocolo AJP encontró /conf/server.xml Tomcat ruta del archivo de instalación, elimine o comente esta línea de código: <Connector port = "8009" protocol = "AJP / 1.3" redirectPort = "8443" />

       2. Actualizar a la última versión de Tomcat,

       3. Configurar protocolo AJP establece las credenciales de autenticación secretas, tales como: <Connector port = "8009" protocol = "AJP / 1.3" redirectPort = "8443" address = "" = YOUR_TOMCAT_IP_ADDRESS secretas "YOUR_TOMCAT_AJP_SECRET" />

seis daño

       Un atacante puede explotar la vulnerabilidad mediante la construcción de un parámetro en particular, ha leído ninguna aplicación web del servidor de archivos. Si hay una función de carga de archivos en el servidor, al mismo tiempo, el atacante puede conseguir una mayor ejecución remota de código

 

Supongo que te gusta

Origin www.cnblogs.com/bin1121/p/12556749.html
Recomendado
Clasificación