2月14日,Apache Tomcat(以下簡稱 Tomcat) 官方發(fā)布安全更新版本,修復漏洞。2月20日,國家信息安全漏洞共享平臺(CNVD)聯(lián)合長亭科技發(fā)布安全公告,該漏洞綜合評級為高危,漏洞 CVE 編號 CVE-2020-1938。長亭科技已將幽靈貓 (Ghostcat)相關威脅細節(jié)公布,提醒廣大企業(yè)用戶及時修復,降低風險。
Tomcat 是當前最流行的 Java 中間件服務器之一,而Java 是目前 Web 開發(fā)中最主流的編程語言,從初版發(fā)布到現(xiàn)在已經(jīng)有二十多年歷史,在世界范圍內(nèi)廣泛使用。此次被發(fā)現(xiàn)的幽靈貓(Ghostcat)漏洞,經(jīng)過研究人員確認,其影響范圍覆蓋全版本默認配置下的 Tomcat,這意味著它在 Tomcat 里已經(jīng)潛伏了長達十多年的時間。
據(jù)網(wǎng)絡空間搜索引擎FOFA的數(shù)據(jù)顯示,過去一年內(nèi),全球范圍內(nèi)公網(wǎng)上活躍使用Tomcat軟件的數(shù)量近300萬,其中開放的AJP服務端端口數(shù)量為40多萬。而這還僅僅是公網(wǎng)數(shù)據(jù),如果加上各種企業(yè)內(nèi)網(wǎng)的使用,據(jù)不完全統(tǒng)計,受到該漏洞的影響的主機數(shù)量可能達到千萬級。
由于 Tomcat AJP 協(xié)議設計上存在缺陷,攻擊者通過 Tomcat AJP Connector 可以讀取或包含 Tomcat 下部署的所有 webapp 的配置文件或 jsp/jar/class 等源碼文件。網(wǎng)站配置文件經(jīng)常含有諸如數(shù)據(jù)庫、郵箱服務器賬號密碼等敏感信息,這也就意味著,一旦攻擊者獲取這些信息,就有可能造成整個企業(yè)的重要核心數(shù)據(jù)被竊取。此外,如果網(wǎng)站應用提供文件上傳的功能,攻擊者可以先向服務端上傳一個內(nèi)容含有惡意 JSP 腳本代碼的文件(上傳的文件本身可以是任意類型的文件,比如圖片、純文本文件等),然后利用 幽靈貓 (Ghostcat )漏洞進行文件包含,從而達到遠程代碼執(zhí)行,進一步獲取服務器權(quán)限等危害。
“幽靈貓對企業(yè)內(nèi)網(wǎng)安全可造成較大的影響。Web應用或組件的攻擊面大多來自HTTP協(xié)議,此次的漏洞發(fā)生在AJP協(xié)議中,該協(xié)議較少引起重視,這使得漏洞對企業(yè)內(nèi)網(wǎng)可能造成的影響變得更加不可控。”長亭科技聯(lián)合創(chuàng)始人、首席安全研究員楊坤博士對疫情特殊時期的應急響應表示擔憂。“我們已及時將可靠的解決方案輸出給客戶,并提供免費掃描工具幫助企業(yè)及時發(fā)現(xiàn)問題,盡量降低在疫情期間人力不足情況導致的安全風險。”
在楊坤看來,在該漏洞還沒有造成更多損失之前,廣大企業(yè)應更多關注攻擊面的收斂工作,盡可能關閉未使用的協(xié)議或端口。同時楊坤也提醒廣大企業(yè),已經(jīng)有研究人員放出漏洞利用的代碼,建議大家盡快針對此漏洞完成應急響應流程。
針對此次幽靈貓(Ghostcat)漏洞可能造成的安全風險,長亭科技為企業(yè)用戶和個人用戶提供在線監(jiān)測、檢測工具下載和應急服務(027-59760362),建議可能受此漏洞影響的企業(yè)和個人立即進行有針對性的自查。