Tomcat高危安全漏洞處理

2022-03-25 10:02:55 字數 915 閱讀 5626

cnvd對該漏洞評級為「高危」

2023年2月20日,360cert 監測發現國家資訊保安漏洞共享平台(cnvd) 收錄了 cnvd-2020-10487 apache tomcat檔案包含漏洞,

受影響的版本包括:tomcat 6,tomcat 7的7.0.100以下版本,tomcat 8的8.5.51以下版本,tomcat 9的9.0.31以下版本。

此高危漏洞的防護目前可知有以下兩種方法:

排查使用ajp connector的方法

由於一般情況下ajp connector用於tomcat和apache web server之間的高速二進位制通訊,

因此可以通過判定系統是否安裝了apache web server和其中的jk、http_proxy、ajp_proxy模組來判定,

相關模組在apache web server安裝目錄下的modules,通過檢查「conf.modules.d」目錄中是否配置以上三個模組,如果有則表示使用了該聯結器。

對於使用了該聯結器的專案,只有公升級這一種處理方法。

1.公升級至tomcat 8.5.51版本

2.解除安裝ajp connector模組

在tomcat/conf/目錄 server.xml中刪除或注釋以下內容:

<

connector

port

="8009"

protocol

="ajp/1.3"

redirectport

="8443"

/>

如果選擇注釋,請按以下語法注釋

Web安全漏洞

web的大多數安全問題都屬於下面三種型別之一 1 伺服器向公眾提供了不應該提供的服務。2 伺服器把本應私有的資料放到了公開訪問的區域。3 伺服器信賴了來自不可信賴資料來源的資料。顯然,許多伺服器管理員從來沒有從另乙個角度來看看他們的伺服器,例如使用埠掃瞄程式。如果他們曾經這樣做了,就不會在自己的系統...

Redis安全漏洞

redis 預設情況下,會繫結在 0.0.0.0 6379,如果沒有進行採用相關的策略,比如新增防火牆規則避免其他非信任 ip 訪問等,這樣將會將 redis 服務暴露到公網上,如果在沒有設定密碼認證 一般為空 的情況下,會導致任意使用者在可以訪問目標伺服器的情況下未授權訪問 redis 以及讀取 ...

Tomcat 全系安全漏洞,請盡快修復

知友在官方了解到,apache tomcat團隊今天發布公告稱,tomcat 6.x 7.x 8.x三個分支均發現安全漏洞,其中兩個為重要的漏洞,建議使用者盡快修復。1.dos漏洞 apache tomcat開發團隊之前修復了乙個dos漏洞,但沒有修復完全。等級 重要 受影響版本 2.資訊洩露漏洞 ...