本站点使用cookies,继续浏览表示您同意我们使用cookies。Cookies和隐私政策
Apache Tomcat在AJP协议的实现上存在一个文件包含漏洞,攻击者通过发送恶意的AJP请求利用此漏洞,成功利用可在未授权的情况下远程读取特定目录下的任意文件。 (漏洞编号:HWPSIRT-2020-02140)
此漏洞的CVE编号为: CVE-2020-1938.
华为已发布版本修复该漏洞。安全预警链接:
http://www.huawei.com/cn/psirt/security-advisories/huawei-sa-20200715-01-tomact-cn
产品名称 |
版本号 |
修复版本号 |
SMSGW |
V100R001C01LG0701 |
V100R003C01LG6301SPC009 |
V100R001C01LG0801 |
||
V100R001C01LG0901 |
||
V100R002C11LG1901 |
||
V100R002C11LG2501 |
||
V100R002C11LG2601 |
||
V100R002C11LG3001 |
||
V100R002C11LG3201 |
||
V100R002C11LG3501 |
||
V100R002C11LG3701 |
||
V100R003C01LG2401 |
||
V100R003C01LG3501 |
||
V100R003C01LG3601 |
||
V100R003C01LG3701 |
||
V100R003C01LG3801 |
||
V100R003C01LG3901 |
||
V100R003C01LG4001 |
||
V100R003C01LG4101 |
||
V100R003C01LG4201 |
||
V100R003C01LG4301 |
||
V100R003C01LG5101 |
||
V100R003C01LG5201 |
||
V100R003C01LG5401 |
||
V100R003C01LG5501 |
||
V100R003C01LG6001 |
||
V100R003C01LG6101 |
||
V100R003C01LG6201 |
||
V100R003C01LG6301 |
||
V100R003C01LG7001 |
||
V100R003C01LI0101 |
||
V100R003C01LM1501 |
||
V100R003C01LRC001 |
||
V100R003C01LRC003 |
||
V100R003C01LRC004 |
||
V100R003C01LRC005 |
||
V100R003C01LRC006 |
||
V100R003C01LRC007 |
||
V100R003C01LRC008 |
||
V100R003C01LRC009 |
||
V100R003C01LRG002 |
||
V100R003C01LRG003 |
||
V100R003C01LRG003SPC001 |
||
V100R003C01LRG003SPC002 |
||
V100R003C01LRG004 |
||
V100R003C01LRG005 |
||
V100R003C01LRG006 |
||
V100R003C01LRG007 |
||
V100R003C01LRG008 |
||
V100R003C01LRG009 |
||
V100R003C01LRG020 |
||
V100R003C01LRG021 |
||
V100R003C01LRG022 |
||
V100R003C01LRG023 |
||
V100R003C01LRG024 |
||
V100R003C01LRG025 |
||
V100R003C01LRG029 |
||
V100R003C01LRG030 |
||
V100R003C01LRG032 |
||
V100R003C01LRI001 |
||
V100R003C01LRI002 |
||
V100R003C01LRI002SPC001 |
||
V100R003C01LRM001 |
||
V100R003C01LRS001 |
||
V100R003C01LRS002 |
||
V100R003C01LRW002 |
||
V100R003C01LRW003 |
||
V100R003C01LU0701 |
||
V100R003C01LU0801 |
||
V100R003C01LU0901 |
||
V100R003C01LU1001 |
||
V100R003C01LU1101 |
||
V100R003C01LU1201 |
||
V100R003C01LU1301 |
||
V100R003C01LU1401 |
||
V100R003C01LU1501 |
||
V100R003C01LU1601 |
||
V100R003C01LU1701 |
||
V100R003C01LU2201 |
||
V100R003C01LU2301 |
||
V100R003C01LU2601 |
||
V100R003C01LU2701 |
成功利用可在未授权的情况下远程读取特定目录下的任意文件。
漏洞使用CVSSv3计分系统进行分级(http://www.first.org/cvss/specification-document)
基础得分:7.5 (AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N)
临时得分:7.0 (E:F/RL:O/RC:C)
利用漏洞发起攻击的预置条件:
攻击者能够访问受影响网络。
漏洞详细描述:
攻击者通过发送恶意的AJP请求利用此漏洞,成功利用可在未授权的情况下远程读取特定目录下的任意文件。
用户可以通过禁用AJP协议端口来规避此漏洞的风险,操作步骤如下,建议联系华为TAC获取进一步指导。在conf/server.xml配置文件中注释掉<Connector port="8009" protocol="AJP/1.3"redirectPort="8443" />(不同产品的配置文件,如端口号会有差异)
用户可以通过华为TAC (Huawei Technical Assistance Center)获取补丁/更新版本。
TAC的联系方式见链接http://www.huawei.com/cn/psirt/report-vulnerabilities。
该漏洞由外部公开。
2020-07-29 V1.1 UPDATED 刷新受影响产品版本和修复信息;
2020-07-15 V1.0 INITIAL
无
华为一贯主张尽全力保障产品用户的最终利益,遵循负责任的安全事件披露原则,并通过产品安全问题处理机制处理产品安全问题。
获取华为公司安全应急响应服务及华为产品漏洞信息,请访问http://www.huawei.com/cn/psirt。
反馈华为产品和解决方案安全问题,请反馈至华为PSIRT邮箱PSIRT@huawei.com,详情参考http://www.huawei.com/cn/psirt/report-vulnerabilities。