آسیب پذیری مذکور با شماره CVE-2020-1938 در یک فایل read/inclusion در Tomcat AJP وجود دارد. که به طور پیش فرض بر روی پورت 8009 در دسترس می باشد. مهاجم می تواند با بهره برداری از این آسیب پذیری پرونده های موجود برروی وب اپلیکیشن سرور آسیب پذیر را بخواند. در مواردی که سرور آسیب پذیر اجازه بارگذاری ( upload ) را بدهد، مهاجم می تواند کد های مخرب Java Server Pages (JSP) را در قالب مختلف انواع فایل ها بارگذاری نماید و از این آسیب پذیری در جهت اجرای کد دلخواه خود (RCE) استفاده نماید.

مطابق با یک پست در وبلاگ شرکت Apache، از سال 2010 ، Apache Tomcat بیش از 10 میلیون بار بارگیری شده است و توسط برنامه های متنوعی مورد استفاده قرار گرفته که به تاثیر بالقوه این آسیب پذیری در سطح گسترده ای اشاره می کند.

POC

از زمانی که این آسیب پذیری به صورت عمومی انتشار پیدا کرده است محققین چندین اسکریپت برای اثبات آن در GitHub قرار داده اند:

  1. https://github.com/YDHCUI/CNVD-2020-10487-Tomcat-Ajp-lfi
  2. https://github.com/nibiwodong/CNVD-2020-10487-Tomcat-ajp-POC
  3. https://github.com/0nise/CVE-2020-1938
  4. https://github.com/xindongzhuaizhuai/CVE-2020-1938
  5. https://github.com/laolisafe/CVE-2020-1938

نسخه های آسیب پذیر

نسخه های 9.0.30  و پایین تر در Apache Tomcat 9

نسخه های 8.5.50  و پایین تر در Apache Tomcat 8

نسخه های 7.0.99  و پایین تر در Apache Tomcat 7

راه حل

شرکت Apache وصله های امنیتی را برای نسخه های آسیب پذیربه صورت ذیل قرار داده است:

نسخه 9.0.31 برای Apache Tomcat 9

نسخه 8.5.51 برای Apache Tomcat 8

نسخه 7.0.100 برای Apache Tomcat 7

نتیجه رصد در سطح ملی

رصد این آسیب ‍پذیری در سطح فضای سایبری کشور انجام شد که نتایج بدست آمده شامل سرویس های آسیب پذیر به همراه اطلاعات هوایز و دامنه های مرتبط می باشد. نتایج ضمیمه گزارش شده اند.

برای اطلاعات بیشتر همچنین دسترسی به وصله های امنیتی از لینک زیر استفاده نمایید:https://tomcat.apache.org/

اخبار

APACHEtomcatvulnerability

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *