安全資訊|所有版本的Apache Tomcat都受到Ghostcat漏洞的影響

Apache Tomcat的所有版本都受到名爲Ghostcat的漏洞的影響,攻擊者可以利用該漏洞讀取配置文件或在易受攻擊的服務器上安裝後門程序。

該漏洞跟蹤爲CVE-2020-1938,影響到Tomcat AJP協議,並由中國網絡安全公司Chaitin Tech發現。

 Apache JServ Protocol(AJP)是一種二進制協議,可以將來自Web服務器的入站請求代理到位於Web服務器後面的應用程序服務器。

“ Ghostcat是Chaitin Tech安全研究人員發現的Tomcat中的一個嚴重漏洞。 由於Tomcat AJP協議存在缺陷,攻擊者可以讀取Tomcat的webapp目錄中的文件或將其包含在其中。” 說明描述問題的網站。 “例如,攻擊者可以閱讀webapp配置文件或源代碼。 另外,如果目標Web應用程序具有文件上傳功能,則攻擊者可能會通過Ghostcat漏洞利用文件包含來在目標主機上執行惡意代碼。”

Tomcat Connector允許Tomcat連接到外部,它使Catalina能夠接收來自外部的請求,將它們傳遞到相應的Web應用程序進行處理,然後返回請求的響應結果。

默認情況下,Tomcat使用兩個連接器,即HTTP連接器和AJP連接器,後者偵聽服務器的端口8009。

AJP中的Ghostcat漏洞可被利用來向Tomcat服務器讀取文件或將文件寫入Tomcat服務器,攻擊者可能會觸發該漏洞來訪問配置文件並竊取密碼或API令牌。 它還可以使攻擊者將文件(包括惡意軟件或Web Shell)寫入服務器。

“通過利用Ghostcat漏洞,攻擊者可以讀取Tomcat上部署的所有Web應用程序的配置文件和源代碼文件的內容。” 繼續分析。

“此外,如果網站應用程序允許用戶上傳文件,則攻擊者可以先將包含惡意JSP腳本代碼的文件上傳到服務器(上傳的文件本身可以是任何類型的文件,例如圖片,純文本文件等。) ,然後利用Ghostcat漏洞包含上載的文件,最終可能導致遠程執行代碼。”

受Ghostcat漏洞影響的Tomcat版本有:

  • Apache Tomcat 9.x < 9.0.31

  • Apache Tomcat 8.x < 8.5.51

  • Apache Tomcat 7.x < 7.0.100

  • Apache Tomcat 6.x

Chaitin專家於1月初發現了該漏洞,然後幫助Apache Tomcat項目的維護者解決了該問題。

Chaitin還發布了適用於Tomcat 7.x,Tomcat 8.x和Tomcat 9.x的安全補丁程序,還發布了XRAY掃描程序的更新程序,以查找易受攻擊的Tomcat服務器。

在公開披露Ghostcat問題後,立即有幾位專家向GitHub共享了概念驗證漏洞利用腳本[1、2、3、4、5]。

微信號 : zero_daynews

新浪微博:@白帽技術與網絡安全

● 掃碼關注免費領取滲透教程

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章