拓波郵件系統(tǒng)關(guān)于“Apache Tomcat最新漏洞”的安全加固說明
漏洞說明
據(jù)國家網(wǎng)絡(luò)與信息安全信息通報中心監(jiān)測發(fā)現(xiàn),Apache Tomcat存在文件包含高危漏洞(CVE-2020-1938,對應(yīng)CNVD-2020-10487)。
Tomcat是Apache軟件基金會Jakarta項目中的一個核心項目,Java開發(fā)人員應(yīng)用較多,并得到部分軟件開發(fā)商認可。Tomcat服務(wù)器是一款免費的開源Web應(yīng)用服務(wù)器,被普遍使用在輕量級Web應(yīng)用服務(wù)的構(gòu)架中。
經(jīng)分析研判,Tomcat AJP協(xié)議存在文件包含漏洞,攻擊者可利用該漏洞通過構(gòu)造特定參數(shù)的方式,讀取服務(wù)器webapp目錄下任意文件。若服務(wù)器同時具備文件上傳功 能,攻擊者可進一步上傳惡意文件實現(xiàn)遠程代碼執(zhí)行,最終獲取服務(wù)器控制權(quán)。目前,Tomcat 6、7、8、9系列多個版本均受此漏洞影響。
拓波郵件系統(tǒng)的安全說明
拓波軟件研發(fā)部通過排查核實,此漏洞并未對拓波軟件旗下產(chǎn)品:TurboMail郵件系統(tǒng)、TurboEx郵件協(xié)同系統(tǒng)、TurboGate郵件網(wǎng)關(guān)造成影響,出于安全考慮也防患于未然,我們建議廣大客戶關(guān)閉AJP協(xié)議方案進行漏洞修補,或?qū)JPConnector調(diào)整為只對localhost開放,具體操作如下所示:
1、注釋掉
<
CATALINA_BASE
>
/
conf
/
server
.
xml
文件中以下片段:
將原有的
<connector port="8009" protocol="AJP/1.3" redirectPort="8443" />
修改為
<!--<connector port="8009" protocol="AJP/1.3" redirectPort="8443" />-->
2、修改
<
CATALINA_BASE
>
conf
/
server
.
xml
,在配置中增加ip綁定:
將原有的
<connector port="8009" protocol="AJP/1.3" redirectPort="8443" />
修改為
<connector address="127.0.0.1" port="8009" protocol="AJP/1.3" redirectPort="8443" />
最后重啟web服務(wù)生效。
如您需要了解更多的技術(shù)細節(jié),請聯(lián)系拓波軟件客服中心進行直接溝通。