0x00 漏洞編号
CVE-2020-1938
CNVD-2020-10487
0x01 漏洞概述
Tomcat是由Apache軟件(jiàn)基金會屬下Jakarta項目開發的Servlet容器,按照(zhào)Sun Microsystems提供的技術規範,實現了對Servlet和JavaServer Page(JSP)的支持。由于Tomcat本身也内含了HTTP服務器,因此也可(kě)以視作單獨的Web服務器。
AJP協議(yì)是Tomcat爲了動靜(jìng)資源處理分離(lí)時,通過該協議(yì)可(kě)以将css、js等靜(jìng)态資源請(qǐng)求轉發到Apache的http服務器處理,提高并發量。
而本次漏洞被稱作 Ghostcat(幽靈貓),其産生(shēng)的原因是由于AJP 協議(yì)存在實現缺陷導緻相(xiàng)關參數可(kě)控,攻擊者通過AJP協議(yì)端口利用該漏洞進行文件(jiàn)讀(dú)取或包含Tomcat上所有 webapp 目錄下的任意文件(jiàn),如(rú)Webapp 配置文件(jiàn)、源代碼等。
0x02 漏洞詳情
Tomcat默認配置(conf/server.xml)中開啓2個Connector,一個是8080端口對外提供HTTP協議(yì),另一個是8009 端口對外提供AJP協議(yì),兩個端口默認開啓。
在接收到AJP請(qǐng)求的時候,發現java/org/apache/coyote/ajp/AjpProcessor.java中的 prepareRequest() 函數的功能是對 AJP 協議(yì)進行解析,可(kě)以發現在處理 Constants.SC_A_REQ_ATTRIBUTE這部分内容時,代碼中未進行内容校(xiào)驗,就(jiù)将AJP裡面的内容取出來設置成request對象的Attribute屬性。因此,我們可(kě)以修改AJP請(qǐng)求的屬性,進而控制request對象的下面三個Attribute屬性,實現文件(jiàn)讀(dú)取。
0x03 影(yǐng)響版本
Tomcat 6.*
Tomcat 7.* < 7.0.100
Tomcat 8.* < 8.5.51
Tomcat 9.* < 9.0.31
0x04 自檢測試
1.在web管理頁面左上方可(kě)查看(kàn)當前所使用的Tomcat版本,若當前版本在受影(yǐng)響範圍内,則可(kě)能存在安全風險。2. Github上已經出現在野漏洞Poc,可(kě)以用該Poc測試是否存在漏洞,更加準确。地址:https://github.com/YDHCUI/CNVD-2020-10487-Tomcat-Ajp-lfi(注意:python版本爲2.x,如(rú)果使用python3需要更改部分代碼)
0x05 處置建議(yì)
1.官方已發布針對此漏洞的修複方案,Tomcat 6 已經停止維護:https://tomcat.apache.org/download70.cgihttps://tomcat.apache.org/download80.cgihttps://tomcat.apache.org/download-90.cgi
爲AJP Connector配置secret來設置 AJP 協議(yì)的認證憑證(注意必須将YOUR_TOMCAT_AJP_SECRET更改爲一個安全性高、無法被輕易猜解的值)。
禁用AJP協議(yì)端口,在conf/server.xml配置文件(jiàn)中注釋,并重啓Tomcat服務。
0x06 時間線
2020/01/03:長亭科(kē)技向 Apache Tomcat 官方提交漏洞
2020/02/11:Apache Tomcat 官方發布 9.0.31、8.5.51 安全更新版本
2020/02/14:Apache Tomcat 官方發布 7.0.100 安全更新版本
2020/02/20:CNVD 發布安全通告
2020/02/20:長亭科(kē)技發布漏洞風險提示
0x07 參考鏈接
https://www.cnvd.org.cn/webinfo/show/5415
https://github.com/YDHCUI/CNVD-2020-10487-Tomcat-Ajp-lfi
https://github.com/Kit4y/CNVD-2020-10487-Tomcat-Ajp-lfi-Scanner