女女www视频在线观看高清_女生脱衣服的软件_HD中字幕在线观看,美国毛片免费看,女人被爽到呻吟的床戏,一二三四专区

GhostCat:新的高風險漏洞影響Apache Tomcat

作者:安數(shù)網(wǎng)絡(luò) 發(fā)布時間:2020-03-03 17:53:13 瀏覽次數(shù):1621

Java 是目前 Web 開發(fā)中最主流的編程語言,而 Tomcat 是當前最流行的 Java 中間件服務(wù)器之一,從初版發(fā)布到現(xiàn)在已經(jīng)有二十多年歷史,在世界范圍內(nèi)廣泛使用。

此次被發(fā)現(xiàn)的Ghostcat漏洞,經(jīng)研究人員確認,其影響范圍覆蓋全版本默認配置下的 Tomcat,這意味著它在 Tomcat 里已經(jīng)潛伏了長達十多年的時間。

Ghostcat(幽靈貓)漏洞,編號為CVE-2020-1938,影響開源Java Servlet容器的版本6、7、8和9。

由于 Tomcat AJP 協(xié)議設(shè)計上存在缺陷,攻擊者通過 Tomcat AJP Connector 可以讀取或包含 Tomcat 下部署的所有 webapp 的配置文件或 jsp/jar/class 等源碼文件。網(wǎng)站配置文件經(jīng)常含有諸如數(shù)據(jù)庫、郵箱服務(wù)器賬號密碼等敏感信息,這也就意味著,一旦攻擊者獲取這些信息,就有可能造成整個企業(yè)的重要核心數(shù)據(jù)被竊取。此外,如果網(wǎng)站應(yīng)用提供文件上傳的功能,攻擊者可以先向服務(wù)端上傳一個內(nèi)容含有惡意 JSP 腳本代碼的文件(上傳的文件本身可以是任意類型的文件,比如圖片、純文本文件等),然后利用 幽靈貓 (Ghostcat )漏洞進行文件包含,從而達到遠程代碼執(zhí)行,進一步獲取服務(wù)器權(quán)限等危害。

該漏洞是由網(wǎng)絡(luò)安全公司Chaitin Tech的研究人員發(fā)現(xiàn)的,已于1月3日報告給Apache軟件基金會。

2月11日、14日,Tomcat 官方已發(fā)布 9.0.31、8.5.51 及 7.0.100 版本針對此漏洞進行修復(fù)。

在Apache Tomcat上運行的Web服務(wù)器,應(yīng)立即安裝最新可用版本,以防止黑客對其進行未授權(quán)控制。

如果未使用 Tomcat AJP 協(xié)議,可以直接將 Tomcat 升級到 9.0.31、8.5.51 或 7.0.100 版本進行漏洞修復(fù)。如果服務(wù)器環(huán)境中使用到了 Tomcat AJP 協(xié)議,則建議將 Tomcat 升級到 9.0.31、8.5.51 或 7.0.100 版本,同時為 AJP Connector 配置 secret 來設(shè)置 AJP 協(xié)議認證憑證。


本文綜合整理自媒體報道。

及時掌握網(wǎng)絡(luò)安全態(tài)勢 盡在傻蛋網(wǎng)絡(luò)安全監(jiān)測系統(tǒng)

【網(wǎng)絡(luò)安全監(jiān)管部門】免費試用

本文來源:

如涉及侵權(quán),請及時與我們聯(lián)系,我們會在第一時間刪除或處理侵權(quán)內(nèi)容。
電話:400-869-9193 負責人:張明