zoukankan      html  css  js  c++  java
  • Tomcat高危安全漏洞处理

     

    CNVD对该漏洞评级为“高危”

    2020年2月20日,360CERT 监测发现国家信息安全漏洞共享平台(CNVD) 收录了 CNVD-2020-10487 Apache Tomcat文件包含漏洞,

    此漏洞为文件包含漏洞,攻击者可利用该高危漏洞读取或包含 Tomcat 上所有 webapp 目录下的任意文件,

    如:webapp 配置文件或源代码等

    受影响的版本包括:Tomcat 6,Tomcat 7的7.0.100以下版本,Tomcat 8的8.5.51以下版本,Tomcat 9的9.0.31以下版本。

    此高危漏洞的防护目前可知有以下两种方法:

    排查使用AJP Connector的方法

    由于一般情况下AJP Connector用于Tomcat和Apache Web Server之间的高速二进制通信,

    因此可以通过判定系统是否安装了Apache Web Server和其中的JK、http_proxy、ajp_proxy模块来判定,

    相关模块在Apache Web Server安装目录下的modules,通过检查“conf.modules.d”目录中是否配置以上三个模块,如果有则表示使用了该连接器。

    对于使用了该连接器的项目,只有升级这一种处理方法。

    1.升级至Tomcat 8.5.51版本

    Tomcat下载地址 https://mirror.bit.edu.cn/apache/tomcat/tomcat-8/v8.5.51/bin/

    2.卸载AJP Connector模块

    在Tomcat/conf/目录 server.xml中删除或注释以下内容:

    <Connector port="8009" protocol="AJP/1.3" redirectPort="8443" />

    如果选择注释,请按以下语法注释

    <!-- <Connector port="8009" protocol="AJP/1.3" redirectPort="8443" /> -->

     

     

  • 相关阅读:
    201571030134 由《构建之法》所想到的~
    unity3d 打包Xcode工程自动添加framework
    Unity3d Vuforia与Mobile Movie Texture插件结合
    Unity3d 打开本地摄像头扫描二维码
    Unity3d 获取文件夹的图片
    iOS开发 Button自定义
    Unity3D判断鼠标左右滑动
    unity3d控制物体旋转的角度
    第一次作业
    人工智能第二次作业
  • 原文地址:https://www.cnblogs.com/Alwaysbecoding/p/12532332.html
Copyright © 2011-2022 走看看