
新闻中心
详情
漏洞概述
2020年2月20日,国家信息安全漏洞共享平台(CNVD)发布关于Apache Tomcat的安全公告,Apache Tomcat文件包含漏洞(CNVD-2020-10487,对应CVE-2020-1938)。Tomcat AJP协议由于存在实现缺陷导致相关参数可控,攻击者可利用该漏洞构造特定参数,读取服务器webapp下的任意文件。若服务器端同时存在文件上传功能,攻击者可进一步实现远程代码的执行。
漏洞利用

漏洞影响版本
Tomcat 6.x
Tomcat 7.x<7.0.100
Tomcat 8.x<8.5.51
Tomcat 9.x<9.0.31
解决方案
一 、产品升级提示:
将Tomcat立即升级到9.0.31、8.5.51或7.0.100版本分别进行修复或禁用AJP协议。
二、 产品检测与防护:
1.已部署网御星云IDS、IPS、WAF产品的客户请确认如下事件规则已经下发并应用,即可有效检测或阻断攻击:TCP_Tomcat_AJP13_任意文件读取[CVE-2020-1938]
(1)网御入侵检测系统报警截图:

(2)网御入侵防护系统报警截图:

(3)网御Web应用安全网关报警截图:

2.网御漏洞扫描系统V6.0:
网御漏洞扫描系统V6.0于2020年2月21日紧急发布针对该漏洞的升级包,支持对该漏洞进行检测,用户升级网御漏洞扫描系统漏洞库后即可对该漏洞进行扫描。升级包为607000275,升级包下载地址:
http://www.leadsec.com.cn/companyfile/23/
请网御漏洞扫描系统V6.0产品的用户尽快升级到最新版本,及时对该漏洞进行检测,以便尽快采取防范措施。

请相关用户注意防范,及时根据上述方案做好相应检测,保障设备安全。
扫二维码用手机看
上一个:
线上招聘季 | 网御星云黑龙江站
下一个:
线上招聘季 | 网御星云湖北站
上一个:
线上招聘季 | 网御星云黑龙江站
下一个:
线上招聘季 | 网御星云湖北站
北京网御星云信息技术有限公司 京ICP备05080314号-1