Apache - Tomcat 漏洞集合

Apache -Tomcat 漏洞集合

      • 1、Apache-Tomcat-Ajp 文件包含漏洞 (CVE-2020-1938)
        • 1、漏洞描述
        • 2、漏洞编号
        • 3、影响范围
        • 4、漏洞复现
      • 2、Apache Tomcat 远程代码执行漏洞(CVE-2019-0232)
        • 1、漏洞描述
        • 2、漏洞编号
        • 3、影响范围
        • 4、漏洞复现
      • 3、Apache Tomcat 远程代码执行漏洞(CVE-2017-12615)
        • 1、漏洞描述
        • 2、漏洞编号
        • 3、影响范围
        • 4、漏洞修复
        • 5、漏洞复现
      • 4、Apache Tomcat反序列化漏洞(CVE-2016-8735)
        • 1、漏洞描述
        • 2、漏洞编号
        • 3、影响范围
        • 4、漏洞修复
        • 5、漏洞复现
      • 5、Apache Tomcat 管理后台弱口令 Getshell
        • 1、漏洞描述
        • 2、影响范围
        • 3、漏洞修复
        • 4、漏洞复现
      • 6、Apache Tomcat样例目录session操纵漏洞
        • 1、漏洞描述
        • 2、影响范围
        • 3、漏洞修复
        • 4、漏洞复现

1、Apache-Tomcat-Ajp 文件包含漏洞 (CVE-2020-1938)

1、漏洞描述

Tomcat是由Apache软件基金会属下Jakarta项目开发的Servlet容器,按照Sun Microsystems提供的技术规范,实现了对Servlet和JavaServer Page(JSP)的支持。由于Tomcat本身也内含了HTTP服务器,因此也可以视作单独的Web服务器。CVE-2020-1938是文件包含漏洞,攻击者可利用该漏洞读取或包含 Tomcat 上所有 webapp 目录下的任意文件,如:webapp 配置文件、源代码等。

2、漏洞编号

CVE-2020-1938、CNVD-2020-10487

3、影响范围

Apache Tomcat 9.x < 9.0.31
Apache Tomcat 8.x < 8.5.51
Apache Tomcat 7.x < 7.0.100
Apache Tomcat 6.x

4、漏洞复现

Apache-Tomcat-Ajp(CVE-2020-1938)漏洞复现

2、Apache Tomcat 远程代码执行漏洞(CVE-2019-0232)

1、漏洞描述

Apache Tomcat是美国阿帕奇(Apache)软件基金会的一款轻量级Web应用服务器。该程序实现了对Servlet和JavaServer Page(JSP)的支持。
4月11日,Apache官方发布通告称将在最新版本中修复一个远程代码执行漏洞(CVE-2019-0232),由于JRE将命令行参数传递给Windows的方式存在错误,会导致CGI Servlet受到远程执行代码的攻击。
触发该漏洞需要同时满足以下条件:
1、系统为Windows
2、启用了CGI Servlet(默认为关闭)
3、启用了enableCmdLineArguments(Tomcat 9.0.*及官方未来发布版本默认为关闭)

2、漏洞编号

CVE-2019-0232

3、影响范围

Apache Tomcat 9.0.0.M1 to 9.0.17
Apache Tomcat 8.5.0 to 8.5.39
Apache Tomcat 7.0.0 to 7.0.93
不受影响的版本:
Apache Tomcat 9.0.18
Apache Tomcat 8.5.40
Apache Tomcat 7.0.94

4、漏洞复现

Apache Tomcat 远程代码执行漏洞(CVE-2019-0232)漏洞复现

3、Apache Tomcat 远程代码执行漏洞(CVE-2017-12615)

1、漏洞描述

2017年9月19日,ApacheTomcat官方确认并修复了两个高危漏洞,漏洞CVE编号:CVE-2017-12615和CVE-2017-12616,其中远程代码执行漏洞(CVE-2017-12615)影响: Apache Tomcat 7.0.0 - 7.0.79(7.0.81修复不完全)当 Tomcat 运行在 Windows 主机上,且启用了 HTTP PUT 请求方法(例如,将 readonly 初始化参数由默认值设置为 false),攻击者将有可能可通过精心构造的攻击请求向服务器上传包含任意代码的 JSP 文件。之后,JSP 文件中的代码将能被服务器执行。

2、漏洞编号

CVE-2017-12615

3、影响范围

Apache Tomcat 7.0.0 – 7.0.81

4、漏洞修复

1、 PUT默认是关闭的。如果开启了,可将conf/web.xml 中对于 DefaultServlet 的 readonly 设置为 true,才能防止漏洞。
2、升级到稳定版本。

5、漏洞复现

Tomcat 远程代码执行漏洞复现

4、Apache Tomcat反序列化漏洞(CVE-2016-8735)

1、漏洞描述

该漏洞与之前Oracle发布的 mxRemoteLifecycleListener 反序列化漏洞(CVE-2016-3427)相关,是由于使用了JmxRemoteLifecycleListener 的监听功能所导致。而在Oracle官方发布修复后,Tomcat未能及时修复更新而导致的远程代码执行。
该漏洞所造成的最根本原因是Tomcat在配置JMX做监控时使用了 JmxRemoteLifecycleListener 的方法。

2、漏洞编号

CVE-2016-8735

3、影响范围

ApacheTomcat 9.0.0.M1 到9.0.0.M11
ApacheTomcat 8.5.0 到8.5.6
ApacheTomcat 8.0.0.RC1 到8.0.38
ApacheTomcat 7.0.0 到7.0.72
ApacheTomcat 6.0.0 到6.0.47

4、漏洞修复

1、关闭 JmxRemoteLifecycleListener 功能,或者是对 jmx JmxRemoteLifecycleListener 远程端口进行网络访问控制。同时,增加严格的认证方式。
2、根据官方去升级更新相对应的版本。

5、漏洞复现

Apache Tomcat反序列化漏洞复现

5、Apache Tomcat 管理后台弱口令 Getshell

1、漏洞描述

War包可以放在Tomcat下的webapps或word目录,当Tomcat服务器启动时,War包即会随之解压源代码来进行自动部署。

2、影响范围

所有版本的 Tomcat

3、漏洞修复

1、改用户名和密码
2、修改权限。

去掉roles属性里的manager,然后重启tomcat。因为tomcat重启时会重新加载配置文件。

4、漏洞复现

Apache Tomcat 管理后台弱口令 Getshell

6、Apache Tomcat样例目录session操纵漏洞

1、漏洞描述

Tomcat 在使用时一般直接下载源代码包,解压后直接使用。默认情况下,Tomcat 源码包 Web 根目录下包含 servlets-examples 和 tomcat-docs 目录,这些目录下的某些样例存在安全风险。
例如,session 样例(/examples/servlets/servlet/SessionExample)允许用户对 session 进行操纵,可被黑客利用来绕过网站验证机制直接登录后台。

2、影响范围

所有版本的 Tomcat

3、漏洞修复

由于一般情况下,无需使用样例功能,建议您在部署完 Tomcat 后直接删除 servlets-examples 和 tomcat-docs 目录。

4、漏洞复现

Apache Tomcat样例目录session操纵漏洞复现

你可能感兴趣的:(中间件安全,Tomcat)