当前位置:论坛首页 > Linux面板 > 讨论

【漏洞预警】Apache Tomcat AJP协议文件读取与包含漏洞

发表在 Linux面板2020-2-20 18:46 [复制链接] 3 4621

2020年2月20日,阿里云应急响应中心监测到CNVD披露 Apache Tomcat 服务器存在文件读取与包含高危漏洞。

漏洞描述
Apache Tomcat是由Apache软件基金会属下Jakarta项目开发的Servlet容器。默认情况下,Apache Tomcat会开启AJP连接器,方便与其他Web服务器通过AJP协议进行交互。但Apache Tomcat在AJP协议的实现上存在漏洞,导致攻击者可以通过发送恶意的AJP请求,可以读取或者包含Web应用根目录下的任意文件,如果存在文件上传功能,将可以导致任意代码执行。漏洞利用AJP服务端口实现攻击,未开启AJP服务对外不受漏洞影响(tomcat默认将AJP服务开启并绑定至0.0.0.0)。阿里云应急响应中心提醒 Apache Tomcat用户尽快排查AJP端口对外情况并采取安全措施阻止漏洞攻击。

影响版本
Apache Tomcat 6
Apache Tomcat 7 < 7.0.100
Apache Tomcat 8 < 8.5.51
Apache Tomcat 9 < 9.0.31

安全版本
Apache Tomcat 7.0.100
Apache Tomcat 8.5.51
Apache Tomcat 9.0.31
安全建议


以下任意一种方法均可实现漏洞修复

1、升级至安全版本
2、关闭AJP连接器,修改Tomcat的service.xml,注释掉 <Connector port="8009" protocol="AJP/1.3" redirectPort="8443" />。或者禁止Tomcat 的 AJP端口对公网开放。
3、针对阿里云用户,可使用安全组临时禁止AJP服务端口(常见为8009端口)对外,阻止漏洞攻击,类似如下:
安全公告.png

相关链接

针对面板上的解决方法:
1、更新Tomcat版本
2、删除配置文件中的这行代码
  1. <Connector port="8008" protocol="AJP/1.3" redirectPort="8490" />
复制代码

javatomcat8.png



javatomcat8.png
使用道具 举报 只看该作者 回复
发表于 2020-2-20 18:55:20 | 显示全部楼层
知道了。
使用道具 举报 回复
发表于 2020-2-21 11:19:28 | 显示全部楼层
我没Java环境!!!!!!!!!!!!!!!!
使用道具 举报 回复 支持 反对
发表于 2020-2-23 16:19:19 | 显示全部楼层
我来占个楼,为什么我的求助帖子还不审核通过?
使用道具 举报 回复 支持 反对
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

企业版年付运维跟进群

普通问题处理

论坛响应时间:72小时

问题处理方式:排队(仅解答)

工作时间:白班:9:00 - 18:00

紧急问题处理

论坛响应时间:10分钟

问题处理方式:1对1处理(优先)

工作时间:白班:9:00 - 18:00

工作时间:晚班:18:00 - 24:00

立即付费处理
快速回复 返回顶部 返回列表