PLUGIN NAME:Apache Tomcat AJP Connector Request Injection(134862)

今天要跟大家分享的是关于Apache Tomcat AJP插件的系统缺陷。

这是一个连接在远程主机上进行侦听的AJP插件,容易产生系统漏洞。


下面是关于这个问题的具体的描述:

A file read/inclusion vulnerability was found in AJP connector. A remote, unauthenticated attacker could exploit this vulnerability to read web application files from a vulnerable server. In instances where the vulnerable server allows file uploads, an attacker could upload malicious JavaServer Pages (JSP) code within a variety of file types and gain remote code execution (RCE).


简单的总结来说, 就是AJP 这个插件中一个文件存在系统漏洞,非授权黑客可以利用此缺陷来访问WEB 的应用文件, 在此进程中,受到入侵的主机允许文件上传, 黑客可以上传各种含有JSP代码的文件并且获取远程代码执行的权限。


参照Nessus 发布的插件补丁的输出:

Apache Tomcat AJP Connector Request Injection-Vulnerability day 5_解决方案

Apache Tomcat AJP Connector Request Injection-Vulnerability day 5_解决方案_02

 Solution

Update the AJP configuration to require authorization and/or upgrade the Tomcat server to 7.0.100, 8.5.51, 9.0.31 or later.

对于这一类问题的解决方案就是更新AJP插件的授权配置或者升级插件的版本到最新版本,就可以解决因此带来的安全缺陷问题。