【漏洞复现】Tomcat文件包含漏洞的搭建与复现:CVE-2020-1938

  • 2020 年 2 月 25 日
  • 筆記

点击上方“公众号” 可以订阅哦!

Hello,各位小伙伴大家好~

今天打开手机就被Tomcat的这个漏洞刷屏了

估计昨晚很多大佬都在通宵刷SRC吧…

让我们一起来复现一下这个漏洞吧~

Part.1

漏洞说明

漏洞描述

2月14日,Apache Tomcat官方发布了一个安全更新版本,用于修复Tomcat中存在的一个利用AJP协议的漏洞。利用该漏洞,攻击者可以通过发送恶意的AJP请求,在未授权的情况下读取或者包含webapp目录下的任意文件。

2月20日,国家信息安全漏洞共享平台(CNVD)发布安全公告,将该漏洞综合评级为高危,当前网上已可以找到该漏洞的利用POC。

涉及版本

Apache Tomcat6

Apache Tomcat7 < 7.0.100

Apache Tomcat8 < 8.5.51

Apache Tomcat9 < 9.0.31

Part.2

环境搭建

JDK安装

以Tomcat 8.0版本为例,需要安装JDK1.7及以上版本。公众号回复1938可进行下载。

Tomcat 8.0.39

Tomcat8.0.39可在公众号回复1938可进行下载。也可访问官网自行下载:

http://tomcat.apache.org/download-80.cgi

选择对应的版本:

点击后进入bin命令下载我们需要的版本:

下载完成后解压即可:

环境变量

配置环境变量:

新建系统变量CATALINA_HOME,变量值为tomcat路径:

配置环境系统变量Path,添加变量值:%CATALINA_HOME%lib;

打开bin目录下的startup即可启动:

启动后访问目标8080端口:

搭建成功~

Part.3

漏洞复现

漏洞复现

本次漏洞利用的是AJP协议,该协议工作在8009端口,查看本机已开启:

GitHub上已经有很多可利用的POC,也可在公众号回复1938可进行下载。

现在利用该漏洞去读取WEB-INF/web.xml文件:

该POC读取目录为ROOT,其他不行:

Part.4

修复建议

漏洞修复

目前,Apache官方已发布9.0.31、8.5.51及7.0.100版本对此漏洞进行修复,CNVD建议用户尽快升级新版本或采取临时缓解措施:

1. 如未使用Tomcat AJP协议:

如未使用Tomcat AJP 协议,可以直接将 Tomcat 升级到9.0.31、8.5.51或 7.0.100 版本进行漏洞修复。

如无法立即进行版本更新、或者是更老版本的用户,建议直接关闭AJPConnector,或将其监听地址改为仅监听本机localhost。

具体操作:

(1)编辑 <CATALINA_BASE>/conf/server.xml,找到如下行(<CATALINA_BASE> 为 Tomcat 的工作目录):

<Connectorport="8009"protocol="AJP/1.3" redirectPort="8443"/>

(2)将此行注释掉(也可删掉该行):

<!--<Connectorport="8009"protocol="AJP/1.3"redirectPort="8443" />-->

(3)保存后需重新启动,规则方可生效。

2、如果使用了Tomcat AJP协议

建议将Tomcat立即升级到9.0.31、8.5.51或7.0.100版本进行修复,同时为AJP Connector配置secret来设置AJP协议的认证凭证。

例如(注意必须将YOUR_TOMCAT_AJP_SECRET更改为一个安全性高、无法被轻易猜解的值):

<Connectorport="8009"protocol="AJP/1.3"redirectPort="8443"address="YOUR_TOMCAT_IP_ADDRESS"secret="YOUR_TOMCAT_AJP_SECRET"/>

如无法立即进行版本更新、或者是更老版本的用户,建议为AJPConnector配置requiredSecret来设置AJP协议认证凭证。例如(注意必须将YOUR_TOMCAT_AJP_SECRET更改为一个安全性高、无法被轻易猜解的值):

<Connectorport="8009"protocol="AJP/1.3"redirectPort="8443"address="YOUR_TOMCAT_IP_ADDRESS"requiredSecret="YOUR_TOMCAT_AJP_SECRET"/>

Part.5

结语

好啦,这就是今天的全部内容了。

欢迎到公众号:一名白帽的成长史提问&留言~