CSIRTCV

Está usted visitando una publicación en la hemeroteca de CSIRT-CV.
Para acceder al portal y contenido actual, visite https://www.csirtcv.gva.es

21/02/2020

Vulnerabilitat en Apatxe Tomcat

S'ha descobert una nova vulnerabilitat en el protocol AJP d'Apatxe Tomcat que podria permetre a un atacant realitzar accions no autoritzades.

Risc: Crític

Un atacant podria explotar la vulnerabilitat per a llegir arxius arbitraris del servidor webapp, enviant peticions específiques modificades. A més, si el servidor té l'opció de pujar arxius, l'atacant podria aprofitar-se i executar codi de manera remota.

Recordeu que la versió 6 de Tomcat està fora de suport (https://tomcat.apache.org/security.html)

Sistemes Afectats:

Apache Tomcat 6 (totes)
Apache Tomcat 7 inferiors a 7.0.100
Apache Tomcat 8 inferiors a 8.5.51
Apache Tomcat 9 inferiors a 9.0.31

Referències:

CVE-2020-1938

Solució:

Apatxe ha publicat les versions següents, e corregeixen la vulnerabilitat:

Apache Tomcat 7.0.100
Apache Tomcat 8.5.51
Apache Tomcat 9.0.31

Accions específiques:

En cas d'utilitzar el protocol AJP

  1. Es recomana actualitzar Tomcat a les versions 9.0.31, 8.5.51 o 7.0.100, segons aplicació.
  2. Configurar credencials d'autenticació al connector AJPConnector.

En cas de no poder actualitzar o tindre alguna versió més antiga es recomana realitzar les següents accions:

  1. Tancar el connector AJP i canviar l’adreça d'escolta perquè escolte només en localhost
  2. Edite <CATALINA_BASE> (en el directori de treball de Tomcat) /conf/server.xml i buscar i comentar la línia següent: <Connectorport = "8009" protocol = "AJP / 1.3" redirectPort = "8443" />
  3. Desar i reiniciar per a aplicar els canvis.
Notes:

Más información:
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1938
https://tomcat.apache.org/download-70.cgi
https://tomcat.apache.org/download-80.cgi
https://tomcat.apache.org/download-90.cgi

Font: Common Vulnerabilities and Exposures

CSIRT-CV