CVE-2020-1938:Tomcat Ghostcat高危漏洞
2020-03-02 12:05:00 Author: www.4hou.com(查看原文) 阅读量:610 收藏

漏洞简介

Ghostcat(幽灵猫) 是由长亭科技安全研究人员发现的存在于 Tomcat 中的安全漏洞,由于 Tomcat AJP 协议设计上存在缺陷,攻击者通过 Tomcat AJP Connector 可以读取或包含 Tomcat 上所有 webapp 目录下的任意文件,例如可以读取 webapp 配置文件或源代码。此外在目标应用有文件上传功能的情况下,配合文件包含的利用还可以达到远程代码执行的危害。

ghostcat

这个漏洞影响全版本默认配置下的 Tomcat(在我们发现此漏洞的时候,确认其影响 Tomcat 9/8/7/6 全版本,而年代过于久远的更早的版本未进行验证),这意味着它在 Tomcat 里已经潜伏了长达十多年的时间。

通过 Ghostcat 漏洞,攻击者可以读取 Tomcat所有 webapp目录下的任意文件。此外如果网站应用提供文件上传的功能,攻击者可以先向服务端上传一个内容含有恶意 JSP 脚本代码的文件(上传的文件本身可以是任意类型的文件,比如图片、纯文本文件等),然后利用 Ghostcat 漏洞进行文件包含,从而达到代码执行的危害。

漏洞影响?

· Apache Tomcat 9.x < 9.0.31

· Apache Tomcat 8.x < 8.5.51

· Apache Tomcat 7.x < 7.0.100

· Apache Tomcat 6.x

漏洞利用

对于处在漏洞影响版本范围内的 Tomcat 而言,若其开启 AJP Connector 且攻击者能够访问 AJP Connector 服务端口的情况下,即存在被 Ghostcat 漏洞利用的风险。

注意 Tomcat AJP Connector 默认配置下即为开启状态,且监听在 0.0.0.0:8009 

检测工具下载地址:https://github.com/chaitin/xray/releases

本文翻译自:https://www.chaitin.cn/zh/ghostcat如若转载,请注明原文地址


文章来源: https://www.4hou.com/posts/o6xX
如有侵权请联系:admin#unsafe.sh