0x00 漏洞編号
CVE-2020-1938
CNVD-2020-10487
0x01 漏洞概述
Tomcat是由Apache軟件基金會屬下(xià)Jakarta項目開(kāi)發的Servlet容器,按照Sun Microsystems提供的技術規範,實現了對Servlet和JavaServer Page(JSP)的支持。由于Tomcat本身也内含了HTTP服務器,因此也可以視作單獨的Web服務器。
AJP協議是Tomcat爲了動靜資(zī)源處理分(fēn)離(lí)時,通過該協議可以将css、js等靜态資(zī)源請求轉發到Apache的http服務器處理,提高并發量。
而本次漏洞被稱作 Ghostcat(幽靈貓),其産生(shēng)的原因是由于AJP 協議存在實現缺陷導緻相關參數可控,攻擊者通過AJP協議端口利用該漏洞進行文件讀取或包含Tomcat上所有 webapp 目錄下(xià)的任意文件,如Webapp 配置文件、源代碼等。
0x02 漏洞詳情
Tomcat默認配置(conf/server.xml)中(zhōng)開(kāi)啓2個Connector,一(yī)個是8080端口對外(wài)提供HTTP協議,另一(yī)個是8009 端口對外(wài)提供AJP協議,兩個端口默認開(kāi)啓。
在接收到AJP請求的時候,發現java/org/apache/coyote/ajp/AjpProcessor.java中(zhōng)的 prepareRequest() 函數的功能是對 AJP 協議進行解析,可以發現在處理 Constants.SC_A_REQ_ATTRIBUTE這部分(fēn)内容時,代碼中(zhōng)未進行内容校驗,就将AJP裏面的内容取出來設置成request對象的Attribute屬性。因此,我(wǒ)(wǒ)們可以修改AJP請求的屬性,進而控制request對象的下(xià)面三個Attribute屬性,實現文件讀取。
0x03 影響版本
Tomcat 6.*
Tomcat 7.* < 7.0.100
Tomcat 8.* < 8.5.51
Tomcat 9.* < 9.0.31
0x04 自檢測試
1.在web管理頁面左上方可查看當前所使用的Tomcat版本,若當前版本在受影響範圍内,則可能存在安全風險。2. Github上已經出現在野漏洞Poc,可以用該Poc測試是否存在漏洞,更加準确。地址:https://github.com/YDHCUI/CNVD-2020-10487-Tomcat-Ajp-lfi(注意:python版本爲2.x,如果使用python3需要更改部分(fēn)代碼)
0x05 處置建議
1.官方已發布針對此漏洞的修複方案,Tomcat 6 已經停止維護:https://tomcat.apache.org/download70.cgihttps://tomcat.apache.org/download80.cgihttps://tomcat.apache.org/download-90.cgi
爲AJP Connector配置secret來設置 AJP 協議的認證憑證(注意必須将YOUR_TOMCAT_AJP_SECRET更改爲一(yī)個安全性高、無法被輕易猜解的值)。
禁用AJP協議端口,在conf/server.xml配置文件中(zhōng)注釋,并重啓Tomcat服務。
0x06 時間線
2020/01/03:長亭科技向 Apache Tomcat 官方提交漏洞
2020/02/11:Apache Tomcat 官方發布 9.0.31、8.5.51 安全更新版本
2020/02/14:Apache Tomcat 官方發布 7.0.100 安全更新版本
2020/02/20:CNVD 發布安全通告
2020/02/20:長亭科技發布漏洞風險提示
0x07 參考鏈接
https://www.cnvd.org.cn/webinfo/show/5415
https://github.com/YDHCUI/CNVD-2020-10487-Tomcat-Ajp-lfi
https://github.com/Kit4y/CNVD-2020-10487-Tomcat-Ajp-lfi-Scanner