CVE-2020-1938:Apache Tomcat AJP连接器远程执行代码漏洞警报
CVE-2020-1938:Apache Tomcat AJP连接器远程执行代码漏洞警报
Apache Tomcat是Java Servlet,JavaServer Pages,Java Expression Language和WebSocket技术的开源实现。 Tomcat提供了可以在其中运行Java代码的“纯Java” HTTP Web服务器环境。 最近,Apache Tomcat修复了一个漏洞(CVE-2020-1938),该漏洞使攻击者可以读取任何webapps文件(例如webapp配置文件,源代码等)或包括一个文件来远程执行代码。 PoC已发布。
受影响的版本
- Apache Tomcat 6
- Apache Tomcat 7x <7.0.100
- Apache Tomcat 8x <8.5.51
- Apache Tomcat 9x <9.0.31
不受影响的版本
不再维护Apache Tomcat 6。 请升级到最新支持的Tomcat版本以避免此漏洞。
- Tomcat 7.0.0100
- Tomcat 8.5.51
- Tomcat 9.0.31
更多Tomcat相关教程见以下内容:
CentOS 6.6下安装配置Tomcat环境 https://www.linuxboy.net/Linux/2015-08/122234.htm
RedHat Linux 5.5安装JDK+Tomcat并部署Java项目 https://www.linuxboy.net/Linux/2015-02/113528.htm
Tomcat权威指南(第二版)(中英高清PDF版+带书签) https://www.linuxboy.net/Linux/2015-02/113062.htm
Tomcat 安全配置与性能优化 https://www.linuxboy.net/Linux/2015-02/113060.htm
Linux下使用Xshell查看Tomcat实时日志中文乱码解决方案 https://www.linuxboy.net/Linux/2015-01/112395.htm
CentOS 64-bit下安装JDK和Tomcat并设置Tomcat开机启动操作步骤 https://www.linuxboy.net/Linux/2015-01/111485.htm
Ubuntu 16.04下安装Tomcat 8.5.9 https://www.linuxboy.net/Linux/2017-06/144809.htm
Tomcat中session的管理机制 https://www.linuxboy.net/Linux/2016-09/135072.htm
Tomcat 的详细介绍:请点这里
Tomcat 的下载地址:请点这里
linuxboy的RSS地址:https://www.linuxboy.net/rssFeed.aspx
本文永久更新链接地址:https://www.linuxboy.net/Linux/2020-02/162414.htm
评论暂时关闭