(CVE-2020-1938)Apache Tomcat远程代码执行漏洞复现 – 作者:whhbtl

漏洞简介:

Apache Tomcat是Java Servlet,JavaServer Pages,Java Expression Language和WebSocket技术的开源实现。 Tomcat提供了可以在其中运行Java代码的“纯Java” HTTP Web服务器环境。 最近,Apache Tomcat修复了一个漏洞(CVE-2020-1938),该漏洞使攻击者可以读取任何webapps文件(例如webapp配置文件,源代码等)或包括一个文件来远程执行代码。由于Tomcat默认开启的AJP服务(8009端口)存在一处文件包含缺陷,攻击者可构造恶意的请求包进行文件包含操作,进而读取受影响Tomcat服务器上的Web目录文件。

威胁类型

文件包含、远程代码执行

威胁等级

漏洞编号

CVE-2020-1938受影响系统及应用版本

apache tomcat 6

apache tomcat 7 < 7.0.100

apache tomcat 8 < 8.5.51

apache tomcat 9 < 9.0.31

漏洞复现:

1、搭建环境

VMware 虚拟机 windows 7

JDK 1.8.0_73

Apache tomcat 9.0.13

 

2、复现步骤

首先安装JDK(我这里用的jdk_1.8.0_241)然后配置环境变量

下载符合版本的Tomcat安装包 https://archive.apache.org/dist/tomcat/

下载JDK,准备配置环境

图片[1]-(CVE-2020-1938)Apache Tomcat远程代码执行漏洞复现 – 作者:whhbtl-安全小百科

1、安装jdk 随意选择目录,如果没有特殊要求直接默认完成安装即可

2、安装jre→更改→ \java 之前目录和安装 jdk 目录相同即可

3、安装完JDK后配置环境变量  计算机→属性→高级系统设置→高级→环境变量

 图片[2]-(CVE-2020-1938)Apache Tomcat远程代码执行漏洞复现 – 作者:whhbtl-安全小百科

4、系统变量→新建 JAVA_HOME 变量 。

变量值填写jdk的安装目录

 图片[3]-(CVE-2020-1938)Apache Tomcat远程代码执行漏洞复现 – 作者:whhbtl-安全小百科

我的路径是C:\Program Files\Java\jdk1.8.0_241

5、系统变量→寻找 Path 变量→编辑

在变量值最后输入 %JAVA_HOME%\bin;%JAVA_HOME%\jre\bin;

 图片[4]-(CVE-2020-1938)Apache Tomcat远程代码执行漏洞复现 – 作者:whhbtl-安全小百科

6、系统变量→新建 CLASSPATH 变量

变量值填写  .;%JAVA_HOME%\lib;%JAVA_HOME%\lib\tools.jar图片[5]-(CVE-2020-1938)Apache Tomcat远程代码执行漏洞复现 – 作者:whhbtl-安全小百科

7、检验是否配置成功 运行cmd 输入 java -version若如图所示 显示版本信息 则说明安装和配置成功。图片[6]-(CVE-2020-1938)Apache Tomcat远程代码执行漏洞复现 – 作者:whhbtl-安全小百科

8、在上述网址中下载Tomcat,下载好安装包之后,进入bin目录执行startup.bat启动tomcat。

 图片[7]-(CVE-2020-1938)Apache Tomcat远程代码执行漏洞复现 – 作者:whhbtl-安全小百科

图片[8]-(CVE-2020-1938)Apache Tomcat远程代码执行漏洞复现 – 作者:whhbtl-安全小百科9、访问http://localhost:8080

 图片[9]-(CVE-2020-1938)Apache Tomcat远程代码执行漏洞复现 – 作者:whhbtl-安全小百科

 10、修改配置文件

首先修改apache-tomcat-9.0.13\conf\ web.xml

(1)将此段注释删除,并添加红框内代码。

     

 <init-param>
    <param-name>enableCmdLineArguments</param-name>
    <param-value>true</param-value>
</init-param>
<init-param>
    <param-name>executadle</param-name>
    <param-value></param-value>
</init-param>

 图片[10]-(CVE-2020-1938)Apache Tomcat远程代码执行漏洞复现 – 作者:whhbtl-安全小百科

 (2)将此处注释删除

图片[11]-(CVE-2020-1938)Apache Tomcat远程代码执行漏洞复现 – 作者:whhbtl-安全小百科11、然后更改

apache-tomcat-9.0.13\conf\ context.xml

 <Context>添加privileged=”true”语句 如下图

 图片[12]-(CVE-2020-1938)Apache Tomcat远程代码执行漏洞复现 – 作者:whhbtl-安全小百科

 环境搭建完成!

 12、使用nmap对tomcat的开放端口进行扫描

 查看搭建tomcat主机的ip

 图片[13]-(CVE-2020-1938)Apache Tomcat远程代码执行漏洞复现 – 作者:whhbtl-安全小百科

 扫描端口

图片[14]-(CVE-2020-1938)Apache Tomcat远程代码执行漏洞复现 – 作者:whhbtl-安全小百科看到开放了8080端口和8009端口,证明存在此漏洞。

13、在CMD执行环境,python环境为2.7

Poc地址:

传送门图片[15]-(CVE-2020-1938)Apache Tomcat远程代码执行漏洞复现 – 作者:whhbtl-安全小百科

可以成功访问文件,漏洞复现成功!

2、修复建议

1、禁用AIP协议端口,在conf/server.xml配置文件中注释掉<Connector port=”8009″

protocol=”AJP/1.3″redirectPort=”8443″/>

2、升级官方最新版本。

来源:freebuf.com 2020-07-26 14:24:02 by: whhbtl

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享
评论 抢沙发

请登录后发表评论