Apache mod_jk访问控制绕过漏洞(CVE-2018-11759)

来源:scanv2018.11.07

一 漏洞概述

1.1简介

Apache Tomcat JK(mod_jk)Connector是美国阿帕奇(Apache)软件基金会的一款为Apache或IIS提供连接后台Tomcat的模块,它支持集群和负载均衡等。

Apache Tomcat JK(mod_jk)Connector 1.2.0版本至1.2.44版本中存在目录遍历漏洞。攻击者可利用该漏洞造成信息泄露。

1.2影响版本

  • Apache Group Tomcat JK(mod_jk)Connector2.0-1.2.44

 

二 漏洞细节

2.1版本自查

用户可通过自行排查当前所使用版本是否在受影响范围内,来判断是否受存在威胁。具体步骤如下:

使用strings直接查看mod_jk.so。命令如下:

strings mod_jk.so | grep mod_jk
 
 
2.2 漏洞复现
 
用户也可通过PoC自行排查当前所使用的模块是否受此漏洞影响,如下图在httpd.conf配置文件中进行如下配置,即对127.0.0.1
地址的访问进行了限制。
当使用本地地址localhost访问时,会提示被禁止访问:
在地址后添加特殊符号“;”,即绕过此访问限制。若出现下图所示情况,则说明当前所使用的mod_jk受此漏洞影响。

三 影响范围

通过 ZoomEye 网络空间探测引擎进行探测,以下为网络空间中装有Apache Group Tomcat JK的数量约为118,024,095 台。

 

四 修复建议

1.Apache官方已经发布了新版本修复了该漏洞,请受影响的用户及时更新到1.2.46或更新的版本,形成对此漏洞长期有效的防护。

2.技术业务咨询:

知道创宇技术业务咨询热线:400-060-9587(政府、国有企业)

                                                028-68360638(互联网企业)

五 相关链接

https://archive.apache.org/dist/tomcat/tomcat-connectors/jk/tomcat-connectors-1.2.46-src.zip

热门文章

关注知道创宇云安全

获取安全动态