本站点使用cookies,继续浏览表示您同意我们使用cookies。Cookies和隐私政策

安全预警 - Apache Tomcat 文件包含漏洞

  • 预警编号:huawei-sa-20200715-01-tomact
  • 初始发布时间: 2020年07月15日
  • 更新发布时间: 2020年07月29日

Apache Tomcat在AJP协议的实现上存在一个文件包含漏洞,攻击者通过发送恶意的AJP请求利用此漏洞,成功利用可在未授权的情况下远程读取特定目录下的任意文件。 (漏洞编号:HWPSIRT-2020-02140)

此漏洞的CVE编号为: CVE-2020-1938.

华为已发布版本修复该漏洞。安全预警链接:

http://www.huawei.com/cn/psirt/security-advisories/huawei-sa-20200715-01-tomact-cn

产品名称

版本号

修复版本号

SMSGW

V100R001C01LG0701

V100R003C01LG6301SPC009

V100R001C01LG0801

V100R001C01LG0901

V100R002C11LG1901

V100R002C11LG2501

V100R002C11LG2601

V100R002C11LG3001

V100R002C11LG3201

V100R002C11LG3501

V100R002C11LG3701

V100R003C01LG2401

V100R003C01LG3501

V100R003C01LG3601

V100R003C01LG3701

V100R003C01LG3801

V100R003C01LG3901

V100R003C01LG4001

V100R003C01LG4101

V100R003C01LG4201

V100R003C01LG4301

V100R003C01LG5101

V100R003C01LG5201

V100R003C01LG5401

V100R003C01LG5501

V100R003C01LG6001

V100R003C01LG6101

V100R003C01LG6201

V100R003C01LG6301

V100R003C01LG7001

V100R003C01LI0101

V100R003C01LM1501

V100R003C01LRC001

V100R003C01LRC003

V100R003C01LRC004

V100R003C01LRC005

V100R003C01LRC006

V100R003C01LRC007

V100R003C01LRC008

V100R003C01LRC009

V100R003C01LRG002

V100R003C01LRG003

V100R003C01LRG003SPC001

V100R003C01LRG003SPC002

V100R003C01LRG004

V100R003C01LRG005

V100R003C01LRG006

V100R003C01LRG007

V100R003C01LRG008

V100R003C01LRG009

V100R003C01LRG020

V100R003C01LRG021

V100R003C01LRG022

V100R003C01LRG023

V100R003C01LRG024

V100R003C01LRG025

V100R003C01LRG029

V100R003C01LRG030

V100R003C01LRG032

V100R003C01LRI001

V100R003C01LRI002

V100R003C01LRI002SPC001

V100R003C01LRM001

V100R003C01LRS001

V100R003C01LRS002

V100R003C01LRW002

V100R003C01LRW003

V100R003C01LU0701

V100R003C01LU0801

V100R003C01LU0901

V100R003C01LU1001

V100R003C01LU1101

V100R003C01LU1201

V100R003C01LU1301

V100R003C01LU1401

V100R003C01LU1501

V100R003C01LU1601

V100R003C01LU1701

V100R003C01LU2201

V100R003C01LU2301

V100R003C01LU2601

V100R003C01LU2701



成功利用可在未授权的情况下远程读取特定目录下的任意文件。


漏洞使用CVSSv3计分系统进行分级(http://www.first.org/cvss/specification-document

基础得分:7.5 (AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N)

临时得分:7.0 (E:F/RL:O/RC:C)


利用漏洞发起攻击的预置条件:

攻击者能够访问受影响网络。

漏洞详细描述:

攻击者通过发送恶意的AJP请求利用此漏洞,成功利用可在未授权的情况下远程读取特定目录下的任意文件。


用户可以通过禁用AJP协议端口来规避此漏洞的风险,操作步骤如下,建议联系华为TAC获取进一步指导。在conf/server.xml配置文件中注释掉<Connector port="8009" protocol="AJP/1.3"redirectPort="8443" />(不同产品的配置文件,如端口号会有差异)

用户可以通过华为TAC (Huawei Technical Assistance Center)获取补丁/更新版本。

TAC的联系方式见链接http://www.huawei.com/cn/psirt/report-vulnerabilities



该漏洞由外部公开。


2020-07-29 V1.1 UPDATED 刷新受影响产品版本和修复信息;

2020-07-15 V1.0 INITIAL


华为一贯主张尽全力保障产品用户的最终利益,遵循负责任的安全事件披露原则,并通过产品安全问题处理机制处理产品安全问题。

获取华为公司安全应急响应服务及华为产品漏洞信息,请访问http://www.huawei.com/cn/psirt
反馈华为产品和解决方案安全问题,请反馈至华为PSIRT邮箱PSIRT@huawei.com,详情参考http://www.huawei.com/cn/psirt/report-vulnerabilities

本文件按“原样”提供,不承诺任何明示、默示和法定的担保,包括(但不限于)对适销性、适用性及不侵权的担保。 在任何情况下,华为技术有限公司,或其直接或间接控制的子公司,或其供应商,对任何损失,包括直接,间接,偶然,必然的商业利润损失或特殊损失均不承担责任。您以任何方式使用本文件所产生的一切法律责任由您自行承担。华为可以随时对本文件所载的内容和信息进行修改或更新。