Vulnerabilitas in Apache Tomcat quae substituens JSP code permittit et interretialem applicationis files questus

Investigatores e comitatu Sinensi Chaitin Tech reperti sunt vulnerability (CVE, 2020 1938,) apud Apache Tomcat, exsecutio aperta Java Servlet, Paginae Javaserver, elocutio linguae Java et technologiae WebSocket Java. vulnerabilitas in codice nomine Ghostcat designatus est et in gradu severitatis criticae (9.8 CVSS). Problema concedit, in configuratione defalta, rogationem mittendo in portum retis 8009, legere contenta cuiusvis tabularum ex indice applicationis interreti, inclusis fasciculis cum uncinis et applicationis source codes.

Vulnerabilitas etiam efficit ut alia lima in schedula codicem importet, quae permittit ut signum exsecutionis in calculonis, si applicatio permittit tabellas ut servo iungantur (exempli gratia, oppugnator potest upload a JSP scriptore habitu imaginis per imago formae onerationis). Impetus exerceri potest, cum fieri potest ut petitionem ad portum retis cum AJP tracto mitteret. Secundum praevia notitia, online found plus quam 1.2 miliones exercituum petitiones accipientes per AJP protocollum.

Extat vulnerabilitas in protocollo AJP, et non dicitur erroris exsecutio. Praeter hospites accipiendi per HTTP (portum 8080), Apache Tomcat per defaltam aditum permittit ad applicationem interretialem per protocollum AJP (Apache Jserv Protocol, port 8009), quod est analogum binarium HTTP optimized ad altiorem observantiam, adhiberi solet cum botrum servorum Tomcat creando vel ad commercium cum Tomcat accelerandum in commutatione procuratoris vel oneris libratoris.

AJP vexillum munus praebet ad accessionem imaginum in calculonis servi, quae adhiberi potest, etiam obtinendis fasciculis quae aperiri non subiciuntur. AJP accessibilis putatur soli creditis servientibus, re vera Tomcat's default configurationem currentem tenens in omnibus retis interfaces et petitiones acceptas sine authenticas. Accessus cuilibet imagini schedulae interretialis fieri potest, inter contenta WEB-INF, META-INF et quibusvis aliis directoriis dummodo per vocationem ad ServletContext.getResourceAsStream(). AJP etiam permittit te ut aliqua lima in directoriis pervia utaris applicatione interretiali sicut scriptum JSP.

Problema apparens cum Tomcat 13.x ramus ante 6 annos emissus est. In addition ad quaestionem ipsam Tomcat afficit et productis qui eo utuntur, ut Red Hat JBoss Servo Web Servo (JWS), JBoss Enterprise Application Platform (EAP), necnon applicationes interretiales se contentas qui usus vere tabernus. Similia vulnerabilitas (CVE-2020-1745) present in web server Nauticusadhibita in servo applicationis Wildfly. In JBoss et Wildfly, AJP per defaltam solum in standalone-plena ha.xml, standalone-ha.xml et ha/plena ha/profana in domain.xml. In Ver Tabernis, AJP subsidium defalta debilitatum est. Nunc, coetus diversi plus quam duodecim exempla rerum memorabilium paraverunt (
1,
2,
3,
4,
5,
6,
7,
8,
9,
10,
11).

Passibilitatem fixa Tomcat solvo 9.0.31, 8.5.51 ΠΈ 7.0.100 (Sustentationem 6.x genere fiebat). Possis indagare disponibilitatem updates in distributionibus rhoncus in his paginis: debian, Ubuntu, RHEL, Fedora, SUSE, FreeBSD. Pro quo habemus, potes inactivare ministerium Tomcat AJP Connectoris (scapulam auditionem localishostiae vel explanare lineam cum Connector port = "8009") si opus non est, vel tune accessum authenticitatis adhibitis attributis "secretis" et "electronicae", si usus est ad mutuam cum aliis servientibus et procuratoribus in modum mod_jk et mod_proxy_ajp (mod_cluster authenticas non sustinet).

Source: opennet.ru