一 漏洞概述
1.1简介
Apache Tomcat JK(mod_jk)Connector是美国阿帕奇(Apache)软件基金会的一款为Apache或IIS提供连接后台Tomcat的模块,它支持集群和负载均衡等。
Apache Tomcat JK(mod_jk)Connector 1.2.0版本至1.2.44版本中存在目录遍历漏洞。攻击者可利用该漏洞造成信息泄露。
1.2影响版本
- Apache Group Tomcat JK(mod_jk)Connector2.0-1.2.44
二 漏洞细节
2.1版本自查
用户可通过自行排查当前所使用版本是否在受影响范围内,来判断是否受存在威胁。具体步骤如下:
使用strings直接查看mod_jk.so。命令如下:
strings mod_jk.so | grep mod_jk

2.2 漏洞复现
用户也可通过PoC自行排查当前所使用的模块是否受此漏洞影响,如下图在httpd.conf配置文件中进行如下配置,即对127.0.0.1
地址的访问进行了限制。

当使用本地地址localhost访问时,会提示被禁止访问:

在地址后添加特殊符号“;”,即绕过此访问限制。若出现下图所示情况,则说明当前所使用的mod_jk受此漏洞影响。

三 影响范围
通过 ZoomEye 网络空间探测引擎进行探测,以下为网络空间中装有Apache Group Tomcat JK的数量约为118,024,095 台。
四 修复建议
1.Apache官方已经发布了新版本修复了该漏洞,请受影响的用户及时更新到1.2.46或更新的版本,形成对此漏洞长期有效的防护。
2.技术业务咨询:
知道创宇技术业务咨询热线:400-060-9587(政府、国有企业)
028-68360638(互联网企业)
五 相关链接
https://archive.apache.org/dist/tomcat/tomcat-connectors/jk/tomcat-connectors-1.2.46-src.zip
阅读:146
