ApacheTomcat安全漏洞(CVE-2020-13935)复现
漏洞详情:
Apache Tomcat是美国阿帕奇(Apache)软件基⾦会的⼀款轻量级Web应⽤服务器。该程序实现了对Servlet和JavaServer
Page(JSP)的⽀持。
Apache Tomcat中的WebSocket存在安全漏洞,该漏洞源于程序没有正确验证payload的长度。攻击者可利⽤该漏洞造成拒绝服务(⽆限循环)。
影响版本:
10.0.0-M1版本⾄10.0.0-M6版本
9.0.0.M1版本⾄9.0.36版本
8.5.0版本⾄8.5.56版本
7.0.27版本⾄7.0.104版本
漏洞判定:
cve漏洞库⼀、是否是受影响版本。
⼆、echo.xhtml是否存在。
漏洞验证:
⼀、环境搭建
靶机参数:Centos8.1
靶机配置:Docker
应⽤容器:Tomcat-9.0.16
靶机Docker中部署Tomcat-9.0.16,并将Tomcat的8080端⼝绑定到本机的8001端⼝上:
docker run -it --name chendd-demo-tomcat -p 8001:8080 tomcat:9.0.16-jre8-alpine
运⾏结果 :
结果验证:
攻击机编译⽂件:go build(需要Go语⾔⽀持)
查看受攻击前靶机的CPU使⽤率:
开始攻击:
.\ ws://192.168.127.132:8001/examples/websocket/echoStreamAnnotation 攻击结果:CPU已全部跑满
漏洞修复及建议
⼀、修复⽅式: 升级补丁
⼆、修复建议:
升级到 Apache Tomcat 10.0.0-M7 或更⾼版本
升级到 Apache Tomcat 9.0.37 或更⾼版本
升级到 Apache Tomcat 8.5.57 或更⾼版本
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。
发表评论