Apache Tomcat 信息泄露及远程代码执行漏洞分析与防护

攻防实验室 赛博朔方 


背景介绍
       Apache和Tomcat都是WEB网络服务器,一般Apache是静态解析,tomcat是java应用服务器,动态解析jsp、php等,是一个容器(servlet),可以独立于apache运行。打个比方:Apache是一辆车,上面可以装东西,比如html等;但不能装水,要装水必须要有容器(桶),而这个桶也可以不放在车上,这个就是Tomcat。


漏洞概述

      2017年9月19日,Apache Tomcat官方 修复了2个严重级别的漏洞, 分别为: 信息泄露漏洞(CVE-2017-12616)、远程代码执行漏洞(CVE-2017-12615)。在一定的条件下,通过以上两个漏洞可在用户服务器上执行任意代码,从而导致数据泄露或获取服务器权限,存在高安全风险。
CVE-2017-12616:信息泄露漏洞 
      当 Tomcat 中使用了 VirtualDirContext 时,攻击者将能通过发送精心构造的恶意请求,绕过设置的相关安全限制,或是获取到由 VirtualDirContext 提供支持资源的 JSP 源代码。
远程代码执行漏洞(CVE-2017-12615)
      如果Apache Tomcat服务器上启用了HTTP PUT请求方法(将web.xml中 readonly 初始化参数由默认值设置为 false),则可能存在远程代码执行漏洞。攻击者可以通过该漏洞上传jsp文件。


攻击面影响

影响面
      该漏洞利用的前提条件需要手动开启readOnly功能,以支持上传操作,在Apache tomcat 7.X版本默认配置的情况下是无法成功利用漏洞,从实际测试来看,漏洞危害性并没有那么高。
      CVE-2017-12615漏洞利用需要在Windows环境,且需要将 readonly 初始化参数由默认值设置为 false,经过实际测试,Tomcat 7.x版本内web.xml配置文件内默认配置无readonly参数,需要手工添加,默认配置条件下不受此漏洞影响。
      CVE-2017-12616漏洞需要在server.xml文件配置VirtualDirContext参数,经过实际测试,Tomcat 7.x版本内默认配置无VirtualDirContext参数,需要手工添加,默认配置条件下不受此漏洞影响。




影响版本:
信息泄露漏洞(CVE-2017-12616)影响范围:Apache Tomcat 7.0.0 – 7.0.80
远程代码执行漏洞(CVE-2017-12615)影响范围:Apache Tomcat 5.x – 9.


修复建议
      根据业务评估配置conf/web.xml文件的readOnly值为Ture或注释参数,禁用PUT方法并重启tomcat服务,临时规避安全风险;注意: 如果禁用PUT方法,对于依赖PUT方法的应用,可能导致业务失效。
建议用户尽快升级到最新版本,官方已经发布了7.0.81版本修复了两个漏洞。


WEB安全最佳实践

如何知道自己网站使用了哪些http方法?

Apache Tomcat 信息泄露及远程代码执行漏洞分析与防护_第1张图片

查看响应的 Allow: GET, HEAD, POST, OPTIONS,TRACE

禁用不必要的http方法


IIS
IIS默认拒绝PUT和DELETE请求,如果使用了不安全的方法,建议禁用webDAV模块。
Apache Tomcat 信息泄露及远程代码执行漏洞分析与防护_第2张图片

Apache
 
仅允许GET和POST方法,修改后重启服务。
 
  Order Allow,Deny 
  Deny from all 
 

Tomcat
修改web.xml配置,增加以下内容,并重启tomcat服务:
  
     
      /*  
      PUT  
DELETE  
HEAD 
OPTIONS  
TRACE  
     
     
     
   
   
   BASIC  
 

你可能感兴趣的:(Web安全)