공개하기부끄러운블로그
공개하기부끄러운블로그
공개하기부끄러운블로그
전체 방문자
오늘
어제
  • 🥇Home (100)
    • 👨🏻‍💻Infra (73)
      • 🌐Network (4)
      • 🐧Linux (27)
      • 🌎Cloud (9)
      • ⚫️Virtualization (2)
      • 🐳Docker & Kubernetes (1)
      • 🟦WEB & WAS (18)
      • 🟩IaC (0)
      • 🟨CI & CD (0)
      • ⚙️Application (6)
      • 💻Monitoring (2)
      • 📡HA (4)
    • 👨🏻‍💻Development (3)
      • 💻Frontend (2)
      • 💾Backend (0)
      • 🐍Bash (1)
    • 💾Data (16)
      • 🧩Database (13)
      • 📁Storage (3)
    • 🎓BBS (5)
    • 👨‍👧‍👧Git (0)

최근 글

인기 글

최근 댓글

태그

  • 방화벽
  • 카카오 주소API
  • RHCS
  • 톰캣
  • 레드마인
  • tomcat
  • xe
  • CentOS8 PostgreSQL
  • log4j 취약점
  • Redmine
  • Tomcat 버전 노출
  • 톰캣 버전 노출
  • 톰캣 HTTP 헤더
  • Tomcat 취약점
  • pacemaker
  • CentOS6 PostgreSQL
  • WAF
  • 다음 주소API
  • Tomcat HTTP 헤더
  • 다음 카카오 주소API
  • CentOS7 PostgreSQL
  • 레드마인 테마
  • 취약점
  • 보안
  • 제로보드
  • 라이믹스
  • GFS2
  • nginx
  • pcs
  • 웹방화벽

티스토리

hELLO · Designed By 정상우.
공개하기부끄러운블로그

공개하기부끄러운블로그

Tomcat 원격 코드 취약점 | CVE-2020-1938 Ghostcat
👨🏻‍💻Infra/🟦WEB & WAS

Tomcat 원격 코드 취약점 | CVE-2020-1938 Ghostcat

2020. 4. 9. 13:07
반응형
취약버전 (취약점 공개일 2020.2.24)

9.0.0~9.0.30
8.5.0~8.5.50
7.0.0~7.0.99

 

 

Tomcat 버전별 취약점 업데이트 내용 확인

※ 7.x : http://tomcat.apache.org/security-7.html
※ 8.x : http://tomcat.apache.org/security-8.html
※ 9.x : http://tomcat.apache.org/security-9.html

 

 

원인

AJP 연결은 HTTP 연결보다 신뢰도가 높은것으로 취급하며,
기존 취약점버전 Tomcat은 모든 IP주소(0.0.0.0) 에서 
수신대기하는 AJP 커넥터를 기본적으로 사용하도록 설정하여 제공하였다.
이 부분은 신뢰할수없는 사용자가 AJP 포트에 엑세스할수있다는것이며,
공격자는 파일 업로드 기능을 통해 jsp로 만든 악성코드를 서버에 업로드하여 원격코드를 실행시킬수있음

톰캣 공식페이지에서 확인가능

https://tomcat.apache.org/

 

 

해결방안 

1 )  버전별로 제공되는 웹페이지를 찹고하여 최신 버전으로 업데이트
2 )  AJP 설정 중 secretRequired와 secret속성을 통하여 인증제한 설정.
3 )  conf/server.xml 설정 파일에 AJP 프로토콜 포트를 차단

 

 

최신버전 최종설정 

​​​​​​​<Connector protocol="AJP/1.3"
           address="0.0.0.0"
           secretRequired="false"
           port="8009"
           redirectPort="8443" />

 

# secreRequired 기본값이 true -> false로 변경

# Tomcat이 기동되고 Port를 바인딩할떄 IPv6로 바인딩되기에 address="0.0.0.0" 어트리뷰트 추가

 

확인

반응형
저작자표시 (새창열림)

'👨🏻‍💻Infra > 🟦WEB & WAS' 카테고리의 다른 글

Tomcat 버전 노출  (0) 2020.08.11
Apache LogFormat 정리  (0) 2020.04.23
[Apache] Apache server-status 로 모니터링 하기  (0) 2020.04.23
PHP 메모리 부족 (PHP Fatal Error: Allowed memory size of)  (0) 2020.03.23
Apache log에 favicon.ico 출력 제거  (0) 2020.03.04
    '👨🏻‍💻Infra/🟦WEB & WAS' 카테고리의 다른 글
    • Apache LogFormat 정리
    • [Apache] Apache server-status 로 모니터링 하기
    • PHP 메모리 부족 (PHP Fatal Error: Allowed memory size of)
    • Apache log에 favicon.ico 출력 제거
    공개하기부끄러운블로그
    공개하기부끄러운블로그
    IT 기술 블로그

    티스토리툴바