建議使用者將Apache Tomcat更新到最新版本,並關注相關安全公告和建議,以及採取適當的安全措施,像是設置強密碼或限制訪問權限。可確保系統的安全性,避免因漏洞被利用而可在受影響的系統上執行任意代碼。
Apache tomcat被許多開發人員和組織用於開發和部署java web應用程序,在官網也會針對被發現的CVE漏洞發佈相關安全性修補的公告訊息。因此建議定期追蹤所使用的版本是否存在相關漏洞。如果發現版本過舊,建議及時更新到較新的版本。以確保您的系統擁有較高的安全性。
在進行版本更新時,根據資通安全責任等級分級辦法的附表十資通系統防護基準表系統與服務獲得構面中,對於等級「中」和「高」以上的控制措施,建議在開發、測試和正式作業環境中進行區隔。因此在進行更新之前,應先在測試環境中進行更新測試,以確保更新後的系統的完整性和可用性。這樣可以降低更新可能引起的不可預期的問題,並確保系統在更新後能夠正常運作。
請注意,進行版本更新前應該先進行備份,以防止意外情況發生。此外,建議遵循資訊安全最佳實踐,例如定期監控安全公告和漏洞資訊,以便及時採取相應的措施保護系統的安全。
Apache Tomcat 環境架構圖
2020年4月報導指出,臺灣學術網路圖書館網頁主機,該網站系統使用Tomcat 7.0.73作為網頁伺服器,同時也有開啟8009通訊埠,具有Ghostcat(CVE-2020-1938)漏洞,遭到中國駭客組織HUAPI(又名為PLEAD)上傳了BiFrost後門程式,並將該網站變成惡意程式下載站。
在TeamT5的進一步分析中,指出其程式檔名雖是md.png,但真實的檔案格式為UNIX系統的ELF執行檔,利用PNG副檔名偽裝在Tomcat網站伺服器上。同時,他們也透過逆向分析,指出該後門程式的能力,包括上傳、下載、列舉、刪除與搬移檔案,可執行或結束程序、以及開啟或關閉遠端命令列介面程式(Remote Shell)。
Ghostcat的CVE-2020-1938漏洞,它在CVSS v3.1的分數是9.8,屬於重大風險漏洞,並影響Tomcat 9/8/7/6各版本。根據近年的分析統計,遭HUAPI攻擊的受害國家包含臺灣、美國、日本及南韓,有超過5成的受害單位是政府機關,而針對臺灣政府機關進行入侵攻擊的為多。
描述:When running on Windows with enableCmdLineArguments enabled, the CGI Servlet in Apache Tomcat 9.0.0.M1 to 9.0.17, 8.5.0 to 8.5.39 and 7.0.0 to 7.0.93 is vulnerable to Remote Code Execution due to a bug in the way the JRE passes command line arguments to Windows. The CGI Servlet is disabled by default. The CGI option enableCmdLineArguments is disable by default in Tomcat 9.0.x (and will be disabled by default in all versions in response to this vulnerability).
⚠️此類攻擊可以允許任意代碼執行 ⚠️
漏洞解決方案:
apache-tomcat-upgrade-7_0_94
apache-tomcat-upgrade-8_5_40
apache-tomcat-upgrade-9_0_19