반응형

 

  • (Critical) Apache Tomcat 취약점 CVE-2020-1938 (Ghostcat) 공개

  • 취약점명 : Ghostcat
  • CVE 번호 : CVE-2020-1938
  • 취약점 최초 보고 : 2020-01-03 Apache Tomcat 보안팀에 보고 됨
  • 최약점 공개 : 2020-02-24
  • 취약점 버전 : 6.x / 7.x / 8.x / 9.x 등 거의 모든 버전 (최신 버전 제외)
  • 취약점 내용 : 공격자는 파일 업로드 기능을 통해 jsp로 만든 악성 코드를 서버에 업로드하여 취약점을 발생시켜 원격 코드를 실행시킬 수 있습니다.
  • 패치 방법1 : 최신 버전 (7.0.100 / 8.5.51 / 9.0.31) 업데이트
  • 패치 방법2 : 이전 버전들의 경우 secretRequired와 secret 속성을 통한 인증 제어 설정

이전 버전들의 경우 기본적으로 AJP 프로토콜이 활성화 되어 있으면 8009 포트에서 수신하고 모든 IP 주소(0.0.0.0)에 Listening 상태를 가졌다고 합니다.

apache tomcat 공식 홈페이지에서는 위의 공격 벡터를 차단하고 기본 구성을 강화하기 위해 AJP 커넥터의 구성이 여러 번 변경 되었으며, 사용자는 구성을 약간 변경해야 할 수 있다고 발표 했습니다.

 

해당 취약점 패치로 인해 apache-tomcat 연동 구성할 때 무한 로딩 및 에러가 발생할 수 있으며, 해결 방안은 아래 링크를 참고 해주세요.

apache-tomcat 연동 실패 : https://nirsa.tistory.com/131

 

  • Ghostcat 시연 영상

취약점을 공개하기 4일 전, 한 유튜버가 유튜브에 0day 공격 영상을 시연 하였습니다.

 

반응형

+ Recent posts