安全研究

CVE-2020-1938:Apache Tomcat服務器任意文件讀取/包含漏洞通告

0x00  漏洞編号

CVE-2020-1938

CNVD-2020-10487 


0x01 漏洞概述

Tomcat是由Apache軟件基金會屬下(xià)Jakarta項目開(kāi)發的Servlet容器,按照Sun Microsystems提供的技術規範,實現了對Servlet和JavaServer Page(JSP)的支持。由于Tomcat本身也内含了HTTP服務器,因此也可以視作單獨的Web服務器。

AJP協議是Tomcat爲了動靜資(zī)源處理分(fēn)離(lí)時,通過該協議可以将css、js等靜态資(zī)源請求轉發到Apache的http服務器處理,提高并發量。

而本次漏洞被稱作 Ghostcat(幽靈貓),其産生(shēng)的原因是由于AJP 協議存在實現缺陷導緻相關參數可控,攻擊者通過AJP協議端口利用該漏洞進行文件讀取或包含Tomcat上所有 webapp 目錄下(xià)的任意文件,如Webapp 配置文件、源代碼等。 


0x02 漏洞詳情

Tomcat默認配置(conf/server.xml)中(zhōng)開(kāi)啓2個Connector,一(yī)個是8080端口對外(wài)提供HTTP協議,另一(yī)個是8009 端口對外(wài)提供AJP協議,兩個端口默認開(kāi)啓。

在接收到AJP請求的時候,發現java/org/apache/coyote/ajp/AjpProcessor.java中(zhōng)的 prepareRequest() 函數的功能是對 AJP 協議進行解析,可以發現在處理 Constants.SC_A_REQ_ATTRIBUTE這部分(fēn)内容時,代碼中(zhōng)未進行内容校驗,就将AJP裏面的内容取出來設置成request對象的Attribute屬性。因此,我(wǒ)(wǒ)們可以修改AJP請求的屬性,進而控制request對象的下(xià)面三個Attribute屬性,實現文件讀取。


0x03 影響版本

Tomcat 6.*
Tomcat 7.* < 7.0.100
Tomcat 8.* < 8.5.51
Tomcat 9.* < 9.0.31


0x04 自檢測試

1.在web管理頁面左上方可查看當前所使用的Tomcat版本,若當前版本在受影響範圍内,則可能存在安全風險。
2. Github上已經出現在野漏洞Poc,可以用該Poc測試是否存在漏洞,更加準确。地址https://github.com/YDHCUI/CNVD-2020-10487-Tomcat-Ajp-lfi(注意:python版本爲2.x,如果使用python3需要更改部分(fēn)代碼)


0x05 處置建議

1.官方已發布針對此漏洞的修複方案,Tomcat 6 已經停止維護:
https://tomcat.apache.org/download70.cgi
https://tomcat.apache.org/download80.cgi
https://tomcat.apache.org/download-90.cgi
2.臨時處置方法:

爲AJP Connector配置secret來設置 AJP 協議的認證憑證(注意必須将YOUR_TOMCAT_AJP_SECRET更改爲一(yī)個安全性高、無法被輕易猜解的值)。

3. 未使用AJP協議的臨時處置方法:

禁用AJP協議端口,在conf/server.xml配置文件中(zhōng)注釋,并重啓Tomcat服務。


0x06 時間線

2020/01/03:長亭科技向 Apache Tomcat 官方提交漏洞

2020/02/11:Apache Tomcat 官方發布 9.0.31、8.5.51 安全更新版本

2020/02/14:Apache Tomcat 官方發布 7.0.100 安全更新版本

2020/02/20:CNVD 發布安全通告

2020/02/20:長亭科技發布漏洞風險提示

 

0x07 參考鏈接

https://www.cnvd.org.cn/webinfo/show/5415

https://github.com/YDHCUI/CNVD-2020-10487-Tomcat-Ajp-lfi

https://github.com/Kit4y/CNVD-2020-10487-Tomcat-Ajp-lfi-Scanner



Copyright © 2019 All Rights Reserved Designed
浙江景怡網絡科技有限公司