0x00の脆弱性プロファイル
Apache Tomcatには、スタンドアロンのWebサーバーが実行されているとして使用することができますHTTPサービス、無料ですどちらもを扱うために開発されたApacheのオープンソースプロジェクトです。
欠陥を含むApache Tomcatサーバーのファイルは、攻撃者がこの脆弱性を悪用する可能性など、すべてのファイルを含むか、またはすべてのwebappディレクトリTomcatを読む:Webアプリケーションの設定ファイルやその他のソース。
欠陥を含むファイルがあるデフォルトのTomcat AJPサービス(ポート8009)で有効になっているため、攻撃者は、要求パケットの操作を含む悪質なファイルを作成して、影響を受けたTomcatサーバーにWebディレクトリのファイルで読むことができました。
脆弱性IDが0x01
オリジナル:CNVD-2020から10487エントリCVEのCVE-2020から1938年後
0x02の欠陥はバージョンに影響を及ぼし
Apache Tomcatの6
Apache Tomcatの7 <7.0.100
Apache Tomcatの8 <8.5.51
Apache Tomcatの9 <9.0.31
0x03の再現性のある環境
Windows 7の仮想マシン
ApacheのTomcatを9.0.13
0x04を再現可能なプロセス
(A)、ApacheはサービスTomcatの起動Tomcatの通常のアクセス127.0.0.1:8080をインストール
(B)順番にルックス8009,8080 Ruoguoは、脆弱性が純粋な証明かどうかを確認します。
コマンド:netstatの-ano
(C)私はpoc2を使用する//ここでPOCの使用
POC1住所:https://github.com/0nise/CVE-2020-1938
poc2住所:https://github.com/YDHCUI/CNVD-2020-10487-Tomcat-Ajp-lfi
下载好后进入该文件夹cmd命令执行并加上网址参数利用poc
注意poc为py2环境
命令为:python ./ CNVD-2020-10487-Tomcat-Ajp-lfi.py 本地ip –p 8009 –f WEB-INF/web.xml
执行成功后可以看到成功访问到该文件。
0x05 漏洞修复建议
1、临时禁用AJP协议端口,在conf/server.xml配置文件中注释掉
<Connector port="8009" protocol="AJP/1.3"redirectPort="8443" />
2、配置ajp配置中的secretRequired跟secret属性来限制认证
3、官方下载最新版下载地址:
https://tomcat.apache.org/download-70.cgi
https://tomcat.apache.org/download-80.cgi
https://tomcat.apache.org/download-90.cgi
或Github下载:https://github.com/apache/tomcat/releases
0x06 AJP协议规范
详见https://tomcat.apache.org/connectors-doc/ajp/ajpv13a.html
Tanke You!!
FOFA 访问贼慢,傻蛋也是,百万黑客同时在线。。。
批量搞起来,呀呼!