トレースされたApache TomcatがCoremail警告あなたをできるだけ早く強化など、安全でありません

最近、CNVD(国家情報セキュリティの脆弱性は、プラットフォームを共有する)注意事項Apache Tomcatが脆弱性を含むファイルをトレースします。制御パラメータの欠陥のTomcat AJPプロトコル結果の存在に起因する、攻撃者が任意のファイルサーバのWebアプリケーションを読み取り、特定のパラメータを構成することにより、この脆弱性を悪用することができます。サーバ側のファイルアップロード機能が同時に存在する場合、攻撃者は、さらにリモートでコードが実行される、企業の情報セキュリティの脅威を達成することができます。

より一般的なWebアプリケーションサーバーとしてTomcat、応用範囲は広い大きな影響の脅威です。私たちの国でこの脆弱性の影響を受け43197台のサーバーがあることを私たちの国のショーではApache TomcatのAJPプロトコル分散統計のためのCNVDプラットフォームをよると、衝突率は7.8%程度です。

現在、Coremailは乗客にそのプラットフォーム全体の緊急点検に入り、ファイアウォールのポート9909の制限のためのプラットフォームのユーザーは、イントラネットにのみアクセスすることができます動作していることが判明している、外部の攻撃者は、プラットフォームを操作する顧客を攻撃するために、この脆弱性を悪用することはできません。自己のために顧客が制限ネットワークアクセスのみポート9909にファイアウォールを構築する場合は、同じ外部ネットワークの攻撃者は、攻撃に、この脆弱性を悪用することはできません。

お客様の提案をオフCoremail上のAJPプロトコルスキームのバグ修正、以下のメッセージ(1分の2009リリース)のXT_U2 Coremailシステムのバージョンよりものバージョンによって閉鎖されるべきで、それが唯一のローカルホストAJPConnectorのために推奨されるオープンまたはサービスのhttpdに調整、その後、停止AJPConnectorはコメントしています。クライアントの残りのバージョンは(CM3、CM4、CM5、XT2 、XT3、XT5)、 直接コメントすることができAJPConnectorが解決されます。現在、Coremail 計画バージョンXT6とXT5.0.12がTomcat9.0.31アップグレードされている、電子メールシステムをアップグレードすることで問題を解決するために従うことができます。

一方、乗客の安全の専門家のCoremailは助言:顧客があるべき安全バグフィックスを確保する前提の下でタイムリーな安全上の懸念を排除し、予防を改善すること。あなたはそれを使って何か問題がある場合は、関連する相談Coremailタイムリーな顧客サービス担当者に連絡することができます。

发布了17 篇原创文章 · 获赞 2 · 访问量 2万+

おすすめ

転載: blog.csdn.net/Coremail1/article/details/104498503