拓波郵件系統關于“Apache Tomcat最新漏洞”的安全加固說明
漏洞說明
據國家網絡與信息安全信息通報中心監測發現,Apache Tomcat存在文件包含高危漏洞(CVE-2020-1938,對應CNVD-2020-10487)。
Tomcat是Apache軟件基金會Jakarta項目中的一個核心項目,Java開發人員應用較多,并得到部分軟件開發商認可。Tomcat服務器是一款免費的開源Web應用服務器,被普遍使用在輕量級Web應用服務的構架中。
經分析研判,Tomcat AJP協議存在文件包含漏洞,攻擊者可利用該漏洞通過構造特定參數的方式,讀取服務器webapp目錄下任意文件。若服務器同時具備文件上傳功 能,攻擊者可進一步上傳惡意文件實現遠程代碼執行,最終獲取服務器控制權。目前,Tomcat 6、7、8、9系列多個版本均受此漏洞影響。
拓波郵件系統的安全說明
拓波軟件研發部通過排查核實,此漏洞并未對拓波軟件旗下產品:TurboMail郵件系統、TurboEx郵件協同系統、TurboGate郵件網關造成影響,出于安全考慮也防患于未然,我們建議廣大客戶關閉AJP協議方案進行漏洞修補,或將AJPConnector調整為只對localhost開放,具體操作如下所示:
1、注釋掉
<
CATALINA_BASE
>
/
conf
/
server
.
xml
文件中以下片段:
將原有的
<connector port="8009" protocol="AJP/1.3" redirectPort="8443" />
修改為
<!--<connector port="8009" protocol="AJP/1.3" redirectPort="8443" />-->
2、修改
<
CATALINA_BASE
>
conf
/
server
.
xml
,在配置中增加ip綁定:
將原有的
<connector port="8009" protocol="AJP/1.3" redirectPort="8443" />
修改為
<connector address="127.0.0.1" port="8009" protocol="AJP/1.3" redirectPort="8443" />
最后重啟web服務生效。
如您需要了解更多的技術細節,請聯系拓波軟件客服中心進行直接溝通。