PLUGIN NAME:Apache Tomcat AJP Connector Request Injection(134862)
今天要跟大家分享的是关于Apache Tomcat AJP插件的系统缺陷。
这是一个连接在远程主机上进行侦听的AJP插件,容易产生系统漏洞。
下面是关于这个问题的具体的描述:
A file read/inclusion vulnerability was found in AJP connector. A remote, unauthenticated attacker could exploit this vulnerability to read web application files from a vulnerable server. In instances where the vulnerable server allows file uploads, an attacker could upload malicious JavaServer Pages (JSP) code within a variety of file types and gain remote code execution (RCE).
简单的总结来说, 就是AJP 这个插件中一个文件存在系统漏洞,非授权黑客可以利用此缺陷来访问WEB 的应用文件, 在此进程中,受到入侵的主机允许文件上传, 黑客可以上传各种含有JSP代码的文件并且获取远程代码执行的权限。
参照Nessus 发布的插件补丁的输出:


Solution
Update the AJP configuration to require authorization and/or upgrade the Tomcat server to 7.0.100, 8.5.51, 9.0.31 or later.
对于这一类问题的解决方案就是更新AJP插件的授权配置或者升级插件的版本到最新版本,就可以解决因此带来的安全缺陷问题。
















