服务器容器漏洞-tomcat ajp任意文件读取(CVE-2020-1938)
1、介绍
名称:tomcat ajp任意文件读取
编号:CVE-2020-1938
原理:漏洞是Tomcat AJP协议存在缺陷而导致,攻击者利用漏洞可以构造特定参数,读取服务器webapp/ROOT下的任意文件。若目标服务器同时存在文件上传功能,攻击者可进一步通过文件包含实现远程代码执行。
应用:tomcat
版本:这个漏洞影响全版本默认配置下的 Tomcat(确认其影响 Tomcat 9/8/7/6 全版本,而年代过于久远的更早的版本未进行验证),这意味着它在 Tomcat 里已经潜伏了长达十多年的时间。
2、测试
2.1 搭建靶场
靶场:/vulhub/tomcat/CVE-2020-1938
docker-compose up -d
访问http://192.168.0.15:8080
8009是ajp的默认端口,判断其是否开启
2.2 xray测试端口
xray_windows_386.exe servicescan --target 192.168.52.130:8009
2.3 msf
3、防护
更新tomcat版本,将tomcat升级到9.0.31、8.5.51或者7.0.100版本
禁止使用AJP协议
配置secret和secretRequired来设置AJP协议的认证凭证