当前位置:首页 >> 业界动态
Apache Tomcat服务器Ghostcat漏洞(CVE-2020-1938)漏洞通告
1. 漏洞类型:
TAG: Apache Tomcat服务器、Ghostcat、文件包含
危害等级:
应急等级: 黄色

2. 漏洞影响:
  该漏洞位于Apache Tomcat软件的AJP协议中,允许未经身份验证的黑客远程访问服务器上部署的应用程序和源代码文件。若目标服务器同时存在文件上传功能,攻击者可进一步实现远程代码执行,从而获得服务器的权限。

3. 受影响版本:
  • Apache Tomcat 6
  • Apache Tomcat 7 < 7.0.100
  • Apache Tomcat 8 < 8.5.51
  • Apache Tomcat 9 < 9.0.31

4. 产品检测:
我中心已具备Ghostcat漏洞(CVE-2020-1938)检测工具,如有需要请联系相关负责人邓先生(手机:13825014512)获取。

5. 补丁安装:
  目前官方已在最新版本中修复了该漏洞,请受影响的用户尽快升级版本进行防护,官方下载链接:
版本号 新版本下载链接
Apache Tomcat 7.0.100 http://tomcat.apache.org/download-70.cgi
Apache Tomcat 8.5.51 http://tomcat.apache.org/download-80.cgi
Apache Tomcat 9.0.31 http://tomcat.apache.org/download-90.cgi

6. 防护建议:
如果相关用户暂时无法进行版本升级,可根据自身情况采用下列防护措施。
1、若不需要使用Tomcat AJP协议,可直接关闭AJP Connector,或将其监听地址改为仅监听本机localhost。
具体操作:
a)编辑 /conf/server.xml,找到如下行( 为 Tomcat 的工作目录):
(Connector port="8009"protocol="AJP/1.3" redirectPort="8443")
b)将此行注释掉(也可删掉该行):
(Connectorport="8009" protocol="AJP/1.3"redirectPort="8443")
c)保存后需重新启动Tomcat,规则方可生效。
2、若需使用Tomcat AJP协议,可根据使用版本配置协议属性设置认证凭证。
使用Tomcat 7和Tomcat 9的用户可为AJP Connector配置secret来设置AJP协议的认证凭证。例如(注意必须将YOUR_TOMCAT_AJP_SECRET更改为一个安全性高、无法被轻易猜解的值):
(Connector port="8009"protocol="AJP/1.3" redirectPort="8443"address="YOUR_TOMCAT_IP_ADDRESS" secret="YOUR_TOMCAT_AJP_SECRET")
使用Tomcat 8的用户可为AJP Connector配置requiredSecret来设置AJP协议的认证凭证。例如(注意必须将YOUR_TOMCAT_AJP_SECRET更改为一个安全性高、无法被轻易猜解的值):
(Connector port="8009"protocol="AJP/1.3" redirectPort="8443"address="YOUR_TOMCAT_IP_ADDRESS"requiredSecret="YOUR_TOMCAT_AJP_SECRET")

  在发布安全通告信息之前,广东省信息安全测评中心都力争保证每条通告的准确性和可靠性。然而,采纳和实施通告中的建议则完全由贵单位决定,并承担其可能引起的问题和结果。是否采纳我们的建议取决于贵单位的决策,请考虑其内容是否符合贵单位的安全策略和流程。