CVE-2020-1938:Apacheの-TomcatのAJP-の脆弱性再現

0x00の脆弱性プロファイル

    Apache Tomcatには、スタンドアロンのWebサーバーが実行されているとして使用することができますHTTPサービス、無料ですどちらもを扱うために開発されたApacheのオープンソースプロジェクトです。

    欠陥を含むApache Tomcatサーバーのファイルは、攻撃者がこの脆弱性を悪用する可能性など、すべてのファイルを含むか、またはすべてのwebappディレクトリTomcatを読む:Webアプリケーションの設定ファイルやその他のソース。

    欠陥を含むファイルがあるデフォルトのTomcat AJPサービス(ポート8009)で有効になっているため、攻撃者は、要求パケットの操作を含む悪質なファイルを作成して、影響を受けたTomcatサーバーにWebディレクトリのファイルで読むことができました。

脆弱性IDが0x01

    オリジナル:CNVD-2020から10487エントリCVEのCVE-2020から1938年後

0x02の欠陥はバージョンに影響を及ぼし

    Apache Tomcatの6

    Apache Tomcatの7 <7.0.100

    Apache Tomcatの8 <8.5.51

    Apache Tomcatの9 <9.0.31

0x03の再現性のある環境

   Windows 7の仮想マシン

    ApacheのTomcatを9.0.13

0x04を再現可能なプロセス

    (A)、ApacheはサービスTomcatの起動Tomcatの通常のアクセス127.0.0.1:8080をインストール

 

 

    (B)順番にルックス8009,8080 Ruoguoは、脆弱性が純粋な証明かどうかを確認します。

       コマンド:netstatの-ano

    

 

 

     (C)私はpoc2を使用する//ここでPOCの使用

     POC1住所:https://github.com/0nise/CVE-2020-1938

     poc2住所:https://github.com/YDHCUI/CNVD-2020-10487-Tomcat-Ajp-lfi

     下载好后进入该文件夹cmd命令执行并加上网址参数利用poc

     注意poc为py2环境

     命令为:python ./ CNVD-2020-10487-Tomcat-Ajp-lfi.py 本地ip –p 8009 –f WEB-INF/web.xml

     执行成功后可以看到成功访问到该文件。

    

 

 

0x05 漏洞修复建议

    1、临时禁用AJP协议端口,在conf/server.xml配置文件中注释掉

     <Connector port="8009" protocol="AJP/1.3"redirectPort="8443" />

    2、配置ajp配置中的secretRequired跟secret属性来限制认证

    3、官方下载最新版下载地址:

       https://tomcat.apache.org/download-70.cgi

       https://tomcat.apache.org/download-80.cgi

       https://tomcat.apache.org/download-90.cgi

       或Github下载:https://github.com/apache/tomcat/releases

 

0x06 AJP协议规范

    详见https://tomcat.apache.org/connectors-doc/ajp/ajpv13a.html

Tanke You!!

   FOFA 访问贼慢,傻蛋也是,百万黑客同时在线。。。

批量搞起来,呀呼!

 

おすすめ

転載: www.cnblogs.com/bflw/p/12342713.html