可以利用影响Apache Tomcat的严重漏洞来从服务器读取文件,在某些情况下甚至可以实现远程代码执行。
该漏洞被称为Ghostcat,并被追踪为CVE-2020-1938,该漏洞是由中国网络安全公司Chaitin Tech的研究人员发现的,该研究人员于1月3日向Apache软件基金会报告了他们的发现。
该漏洞影响开源Java Servlet容器的版本6、7、8和9。本月初发布了9.0.31、8.5.51和7.0.100版本的修补程序。版本6不再受支持,但受到影响的事实表明该漏洞已经存在了十多年。
Chaitin说,该漏洞与Apache JServ协议(AJP)协议有关,该协议旨在通过代理从Web服务器到应用程序服务器的入站请求来提高性能。
Tomcat使用的AJP连接器受到弱点的影响,该弱点可由未经身份验证的远程攻击者利用,以访问服务器上部署的Web应用程序的配置和源代码文件。如果系统允许用户上传文件,则攻击者可以将恶意JSP代码上传到服务器,然后使用Ghostcat执行该代码。
Ghostcat影响Tomcat的默认配置,许多服务器可能容易受到直接来自Internet的攻击。
Chaitin上周披露了其发现,不同的研究人员公开发布了一些概念验证(PoC)漏洞。Chaitin提供了联机和脱机工具,可用于确定服务器是否受Ghostcat影响。
受影响的Linux发行版(例如Red Hat和SUSE)已为其用户发布了公告。Tenable还发布了对该漏洞的分析。