目录
“复现CVE-2020-1938 Apache Tomcat 文件读取文件包含漏洞,也叫幽灵猫”
漏洞描述
默认情况下,Apache Tomcat会开启AJP连接器,方便与其他Web服务器通过AJP协议进行交互.但Apache Tomcat在AJP协议的实现上存在漏洞,导致攻击者可以通过发送恶意的AJP请求,可以读取或者包含Web应用根目录下的任意文件,如果配合文件上传任意格式文件,将可能导致任意代码执行(RCE).该漏洞利用AJP服务端口实现攻击,未开启AJP服务对外不受漏洞影响(tomcat默认将AJP服务开启并绑定至0.0.0.0/0).
漏洞编号
CVE-2020-1938
CNVD-2020-10487
漏洞威胁等级
高危
影响范围
Apache Tomcat = 6 7 <= Apache Tomcat < 7.0.100 8 <= Apache Tomcat < 8.5.51 9 <= Apache Tomcat < 9.0.31
漏洞验证
python CNVD-2020-10487-Tomcat-Ajp-lfi.py -p 8009 -f WEB-INF/web.xml 127.0.0.1
(https://github.com/YDHCUI/CNVD-2020-10487-Tomcat-Ajp-lfi)
或:
xray servicescan --target 127.0.0.1:8009
修复建议
1.尽快更新Tomcat到安全版本
2.如果不能升级,请关闭 AJP 服务:打开 Tomcat 配置文件 Service.xml,注释掉如下行:
<Connector port="8009" protocol="AJP/1.3" redirectPort="8443" />