可以利用影响ApacheTomcat的严重漏洞从服务器读取文件,在某些情况下甚至可以实现远程代码执行。
这一缺陷被称为幽灵猫(Ghostcat),并被追踪为CVE-2020-1938,由中国网络安全公司Chaitin
Tech的研究人员发现,他们于1月3日向Apache软件基金会(Apache Software Foundation)报告了他们的发现。
该漏洞影响开源JavaServlet容器的版本6、7、8和9。本月早些时候发布了9.0.31、8.5.51和7.0.100版本的补丁。版本6不再受支持,但受影响的事实表明,该漏洞已经存在了十多年。
Chaitin说,该漏洞与Apache JServ协议(AJP)有关,AJP协议旨在通过将web服务器的入站请求代理到应用程序服务器来提高性能。
Tomcat使用的AJP连接器受到一个漏洞的影响,该漏洞可被未经验证的远程攻击者利用,从而访问部署在服务器上的web应用程序的配置和源代码文件。如果系统允许用户上载文件,攻击者可以将恶意的JavaServer Pages(JSP)代码上载到服务器并使用Ghostcat执行该代码。
Ghostcat会影响Tomcat的默认配置,许多服务器可能容易受到来自internet的直接攻击。
Chaitin上周披露了它的发现,不同的研究人员已经公开发布了一些概念证明(PoC)的发现。Chaitin提供了在线和离线工具,可以用来确定服务器是否受到Ghostcat的影响。
受影响的Linux发行版,如Red Hat和SUSE,已经为他们的用户发布了咨询。Tenable还发布了对该漏洞的分析。