開(kāi)源Web應(yīng)用服務(wù)器Apache Tomcat被爆文件包含漏洞,波及約8萬(wàn)臺(tái)服務(wù)器

2月20日,CNVD(國(guó)家信息安全漏洞共享平臺(tái))公告知名Web應(yīng)用服務(wù)器Apache Tomcat被爆存在文件包含漏洞,攻擊者可在受影響的Apache Tomcat服務(wù)器上非法讀取Web目錄文件,甚至進(jìn)一步執(zhí)行任意代碼,威脅信息安全,該漏洞將波及全球約8萬(wàn)臺(tái)服務(wù)器。

Apache Tomcat 是一個(gè)免費(fèi)的開(kāi)源 Web 應(yīng)用服務(wù)器,在中小型企業(yè)和個(gè)人開(kāi)發(fā)用戶中廣泛應(yīng)用。由于Tomcat默認(rèn)開(kāi)啟的AJP服務(wù)(8009端口)存在一處文件包含缺陷,攻擊者可構(gòu)造惡意的請(qǐng)求包進(jìn)行文件包含操作,進(jìn)而讀取受影響Tomcat服務(wù)器上的Web目錄文件。據(jù)了解,Apache Tomcat 6、 Apache Tomcat 7 < 7.0.100、Apache Tomcat 8 < 8.5.51、Apache Tomcat 9 < 9.0.31等版本都將受到該漏洞影響。根據(jù)騰訊安全網(wǎng)絡(luò)資產(chǎn)風(fēng)險(xiǎn)檢測(cè)系統(tǒng)(騰訊御知)提供的最新數(shù)據(jù),當(dāng)前采用AJP協(xié)議的國(guó)內(nèi)IP數(shù)量為38283個(gè),全網(wǎng)共80781個(gè)。企業(yè)網(wǎng)管可采用騰訊安全網(wǎng)絡(luò)資產(chǎn)風(fēng)險(xiǎn)檢測(cè)系統(tǒng)全面檢測(cè)企業(yè)網(wǎng)絡(luò)資產(chǎn)是否受該漏洞影響。

開(kāi)源Web應(yīng)用服務(wù)器Apache Tomcat被爆文件包含漏洞,波及約8萬(wàn)臺(tái)服務(wù)器

目前,Apache官方已發(fā)布修復(fù)漏洞的新版本:Apache Tomcat 7.0.100、Apache Tomcat 8.5.51及 Apache Tomcat 9.0.31,騰訊安全威脅情報(bào)中心專家建議用戶盡快升級(jí)到安全版本。對(duì)于暫不能升級(jí)、未使用AJP協(xié)議的用戶,專家建議直接關(guān)閉AJPConnector,或?qū)⑵浔O(jiān)聽(tīng)地址改為僅監(jiān)聽(tīng)本機(jī)localhost。對(duì)于使用了AJP協(xié)議的用戶,專家建議在升級(jí)的基礎(chǔ)上為AJP Connector配置secret來(lái)設(shè)置AJP協(xié)議的認(rèn)證憑證;如無(wú)法立即升級(jí),建議為AJPConnector配置requiredSecret來(lái)設(shè)置AJP協(xié)議認(rèn)證憑證。

目前,騰訊安全也已針對(duì)該漏洞啟動(dòng)應(yīng)急響應(yīng)方案,已通過(guò)旗下安全產(chǎn)品向政企用戶推送"有關(guān)Apache Tomcat存在文件包含漏洞"的安全通告信息,以提醒政企用戶盡快完成修復(fù),防御可能的黑客攻擊。

同時(shí),騰訊安全高級(jí)威脅檢測(cè)系統(tǒng)(騰訊御界)已即時(shí)升級(jí),可檢測(cè)針對(duì)該漏洞的攻擊。

開(kāi)源Web應(yīng)用服務(wù)器Apache Tomcat被爆文件包含漏洞,波及約8萬(wàn)臺(tái)服務(wù)器

此外,騰訊安全網(wǎng)絡(luò)資產(chǎn)風(fēng)險(xiǎn)檢測(cè)系統(tǒng)(騰訊御知)作為一款自動(dòng)探測(cè)企業(yè)網(wǎng)絡(luò)資產(chǎn)并識(shí)別風(fēng)險(xiǎn)的產(chǎn)品,可全方位幫助企業(yè)用戶進(jìn)行包含弱口令檢測(cè)、Web 漏洞掃描、違規(guī)敏感內(nèi)容檢測(cè)、網(wǎng)站篡改檢測(cè)、掛馬挖礦檢測(cè)等多類資產(chǎn)風(fēng)險(xiǎn)檢測(cè)。企業(yè)網(wǎng)管可采用騰訊安全網(wǎng)絡(luò)資產(chǎn)風(fēng)險(xiǎn)檢測(cè)系統(tǒng)全面檢測(cè)企業(yè)網(wǎng)絡(luò)資產(chǎn)是否受該漏洞影響。在該系統(tǒng)安全告知消息中點(diǎn)擊“立即掃描”,即可對(duì)客戶資產(chǎn)安全狀況進(jìn)行全面檢測(cè)。

開(kāi)源Web應(yīng)用服務(wù)器Apache Tomcat被爆文件包含漏洞,波及約8萬(wàn)臺(tái)服務(wù)器

極客網(wǎng)企業(yè)會(huì)員

免責(zé)聲明:本網(wǎng)站內(nèi)容主要來(lái)自原創(chuàng)、合作伙伴供稿和第三方自媒體作者投稿,凡在本網(wǎng)站出現(xiàn)的信息,均僅供參考。本網(wǎng)站將盡力確保所提供信息的準(zhǔn)確性及可靠性,但不保證有關(guān)資料的準(zhǔn)確性及可靠性,讀者在使用前請(qǐng)進(jìn)一步核實(shí),并對(duì)任何自主決定的行為負(fù)責(zé)。本網(wǎng)站對(duì)有關(guān)資料所引致的錯(cuò)誤、不確或遺漏,概不負(fù)任何法律責(zé)任。任何單位或個(gè)人認(rèn)為本網(wǎng)站中的網(wǎng)頁(yè)或鏈接內(nèi)容可能涉嫌侵犯其知識(shí)產(chǎn)權(quán)或存在不實(shí)內(nèi)容時(shí),應(yīng)及時(shí)向本網(wǎng)站提出書(shū)面權(quán)利通知或不實(shí)情況說(shuō)明,并提供身份證明、權(quán)屬證明及詳細(xì)侵權(quán)或不實(shí)情況證明。本網(wǎng)站在收到上述法律文件后,將會(huì)依法盡快聯(lián)系相關(guān)文章源頭核實(shí),溝通刪除相關(guān)內(nèi)容或斷開(kāi)相關(guān)鏈接。

2020-02-21
開(kāi)源Web應(yīng)用服務(wù)器Apache Tomcat被爆文件包含漏洞,波及約8萬(wàn)臺(tái)服務(wù)器
2月20日,CNVD(國(guó)家信息安全漏洞共享平臺(tái))公告知名Web應(yīng)用服務(wù)器Apache Tomcat被爆存在文件包含漏洞,攻擊者可在受影響的Apache Tomc

長(zhǎng)按掃碼 閱讀全文