CVE-2020-1938 Apache Tomcat 文件读取文件包含漏洞

Posted by Littlebin404 on Monday, February 24, 2020

目录

“复现CVE-2020-1938 Apache Tomcat 文件读取文件包含漏洞,也叫幽灵猫”

漏洞描述

默认情况下,Apache Tomcat会开启AJP连接器,方便与其他Web服务器通过AJP协议进行交互.但Apache Tomcat在AJP协议的实现上存在漏洞,导致攻击者可以通过发送恶意的AJP请求,可以读取或者包含Web应用根目录下的任意文件,如果配合文件上传任意格式文件,将可能导致任意代码执行(RCE).该漏洞利用AJP服务端口实现攻击,未开启AJP服务对外不受漏洞影响(tomcat默认将AJP服务开启并绑定至0.0.0.0/0).

漏洞编号

CVE-2020-1938
CNVD-2020-10487

漏洞威胁等级

高危

影响范围

Apache Tomcat = 6 7 <= Apache Tomcat < 7.0.100 8 <= Apache Tomcat < 8.5.51 9 <= Apache Tomcat < 9.0.31

漏洞验证

python CNVD-2020-10487-Tomcat-Ajp-lfi.py -p 8009 -f WEB-INF/web.xml 127.0.0.1 (https://github.com/YDHCUI/CNVD-2020-10487-Tomcat-Ajp-lfi) screenshot screenshot 或:xray servicescan --target 127.0.0.1:8009 screenshot

修复建议

1.尽快更新Tomcat到安全版本
2.如果不能升级,请关闭 AJP 服务:打开 Tomcat 配置文件 Service.xml,注释掉如下行:
<Connector port="8009" protocol="AJP/1.3" redirectPort="8443" />