一 漏洞概述
1.1简介
Apache Tomcat JK(mod_jk)Connector是美国阿帕奇(Apache)软件基金会的一款为Apache或IIS提供连接后台Tomcat的模块,它支持集群和负载均衡等。
Apache Tomcat JK(mod_jk)Connector 1.2.0版本至1.2.44版本中存在目录遍历漏洞。攻击者可利用该漏洞造成信息泄露。
1.2影响版本
二 漏洞细节
2.1版本自查
用户可通过自行排查当前所使用版本是否在受影响范围内,来判断是否受存在威胁。具体步骤如下:
使用strings直接查看mod_jk.so。命令如下:
三 影响范围
通过 ZoomEye 网络空间探测引擎进行探测,以下为网络空间中装有Apache Group Tomcat JK的数量约为118,024,095 台。
四 修复建议
1.Apache官方已经发布了新版本修复了该漏洞,请受影响的用户及时更新到1.2.46或更新的版本,形成对此漏洞长期有效的防护。
2.技术业务咨询:
知道创宇技术业务咨询热线:400-060-9587(政府、国有企业)
028-68360638(互联网企业)
五 相关链接
https://archive.apache.org/dist/tomcat/tomcat-connectors/jk/tomcat-connectors-1.2.46-src.zip
2020年09月17日,IBM发布安全公告,WebSphere Application Server中存在一个安全漏洞,该漏洞是由于WebSphere Application Server在处理XML数据时容易受到XML外部实体注入(XXE)攻击。
2020年9月22日,FastAdmin远程代码执行漏洞细节曝光,黑客登录前台会员中心,即可远程GetShell,风险极大。
2020年9月17日,VMware发布安全公告,在Spring Framework版本5.2.0-5.2.8、5.1.0-5.1.17、5.0.0-5.0.18、4.3.0-4.3.28和较旧的不受支持的版本中,发现了一个存在于Spring Framework中的反射型文件下载(Reflected File Download,RFD)漏洞(CVE-2020-5421)。
获取安全动态