更新時間:2020/03/04 03:23:46
發佈時間:2020/03/04 03:23:46
TLP:
(White)
得對外公開散布,但不得違反著作權法等相關規定
更新說明:
Apache Tomcat存在一個漏洞(CVE-2020-1938),可於據此漏洞的系統中讀取任意檔案。
概述
AJP(Apache JServ Protocol)協定中存在此漏洞,預設情況下,該漏洞經由TCP 8009埠公開並啟用。攻擊者可與具漏洞系統的AJP協議服務進行連線以利用此漏洞。如果伺服器正在執行允許文件上傳的Web應用程序,則可以利用上傳一個遠端文件觸發此漏洞,該漏洞可能允許遠程執行程式碼。成功利用此漏洞可使攻擊者能夠讀取受被影響伺服器上的任意檔案。攻擊者可以根據與應用程序相關的特權來安裝程序。查看,更改或刪除資料;或創建具有完全用戶權限的新帳戶。如果於系統上設定此應用程式具較小用戶權限而不是設定為管理者權限,利用漏洞所造成嚴重程度可能會較小。
此漏洞目前已有攻擊程式碼。請參考https://www.exploit-db.com/exploits/48143。
影響平台
Apache Tomcat 9.x:9.0.31之前版本
Apache Tomcat 8.x:8.5.51之前版本
Apache Tomcat 7.x:7.0.100之前版本
Apache Tomcat 6.x :已不支援,無修正程式
因應對策or建議措施
建議使用Apache官方提供之修正版本,於測試完成後,升級營運系統。
CVSS向量
CVE-2020-1938
使用版本:CVSS 3.1
分析分數:9.8
分析向量:CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
參考連結
1. Center for Internet Security
https://www.cisecurity.org/advisory/a-vulnerability-in-apache-tomcat-could-allow-for-arbitrary-file-reading-cve-2020-1938_2020-028/
2. Exploit Database
https://www.exploit-db.com/exploits/48143
3. Apache
https://tomcat.apache.org/security-9.html#Fixed_in_Apache_Tomcat_9.0.31
https://tomcat.apache.org/security-8.html#Fixed_in_Apache_Tomcat_8.5.51
https://tomcat.apache.org/security-7.html#Fixed_in_Apache_Tomcat_7.0.100
建議措施:
影響平台:
參考資料:
情資編號:
FISAC-202003-0006
系統目錄:
資安漏洞
資安類別:
資安訊息情資 / 其他
影響等級:
3
關鍵字:
弱點漏洞