Tomcat-Ajp协议漏洞分析(CVE-2020-1938)

CVE-2020-1938 又名GhostCat, 之前引起了一场风雨,由长亭科技安全研究员发现的存在于 Tomcat 中的安全漏洞,由于 Tomcat AJP 协议设计上存在缺陷,攻击者通过 Tomcat AJP Connector 可以读取或包含 Tomcat 上所有 webapp 目录下的任意文件,例如可以读取 webapp 配置文件或源代码。此外在目标应用有文件上传功能的情况下,配合文件包含的利用还可以达到远程代码执行的危害。

0x01 Build

Mac下的MxSrvs预装了Tomcat 8.5.16版本,可以直接使用

Tomcat-Ajp协议漏洞分析(CVE-2020-1938)

开放了 8005|8009|8080
端口

/Applications/MxSrvs/bin/tomcat/bin/catalina.sh
第一行export一个变量

export JPDA_ADDRESS=9001

然后将 /Applications/MxSrvs/bin/tomcat/bin/startup.sh
最后一行修改为

exec "$PRGDIR"/"$EXECUTABLE" jpda start "$@"

可以看到已经开启了9001端口

Tomcat-Ajp协议漏洞分析(CVE-2020-1938)

然后我们导入Tomcat源码包:

直接用maven,一步到位

<?xml version="1.0" encoding="UTF-8"?>
<project xmlns="http://maven.apache.org/POM/4.0.0"
         xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"
         xsi:schemaLocation="http://maven.apache.org/POM/4.0.0 http://maven.apache.org/xsd/maven-4.0.0.xsd">
    <modelVersion>4.0.0</modelVersion>

    <groupId>Tomcat</groupId>
    <artifactId>tomcat-coyote</artifactId>
    <version>1.0-SNAPSHOT</version>
    <dependencies>
        <!-- https://mvnrepository.com/artifact/org.apache.tomcat/tomcat-coyote -->
        <dependency>
            <groupId>org.apache.tomcat</groupId>
            <artifactId>tomcat-coyote</artifactId>
            <version>8.5.16</version>
        </dependency>
        <!-- https://mvnrepository.com/artifact/org.apache.tomcat/tomcat-catalina -->
        <dependency>
            <groupId>org.apache.tomcat</groupId>
            <artifactId>tomcat-catalina</artifactId>
            <version>8.5.16</version>
        </dependency>
        <!-- https://mvnrepository.com/artifact/org.apache.tomcat/tomcat-jasper -->
        <dependency>
            <groupId>org.apache.tomcat</groupId>
            <artifactId>tomcat-jasper</artifactId>
            <version>8.5.16</version>
        </dependency>


    </dependencies>


</project>

设置一个Remote Debug的配置

Tomcat-Ajp协议漏洞分析(CVE-2020-1938)

0x02 Poc

利用 https://github.com/threedr3am/learnjavabug

文件读取

Tomcat-Ajp协议漏洞分析(CVE-2020-1938)

文件包含

Tomcat-Ajp协议漏洞分析(CVE-2020-1938)

0X03 Tomcat AJP Connector

在具体分析漏洞之前,先来了解一下Tomcat-Ajp是个什么东西

Tomcat-Ajp协议漏洞分析(CVE-2020-1938)

在tomcat目录的 /conf/server.xml
下配置了Connector

Tomcat-Ajp协议漏洞分析(CVE-2020-1938)

在默认情况下,会开启8080 HTTP协议端口和8009 Ajp协议端口

Tomcat-Ajp协议漏洞分析(CVE-2020-1938)

简单来说,Tomcat提供Servlet容器,与其他静态资源HTTP服务器(IIS,Nginx等)集成,Tomcat和其他HTTP服务器之间需要通过专门的插件来通信,这就是Connector存在的意义

0x04 漏洞分析

DefaultServlet 实现任意文件读取

tomcat在处理AJP请求的时候,主要是通过

/tomcat-coyote-8.5.16.jar!/org/apache/coyote/ajp/AjpProcessor.class#prepareRequest()

所以我们在AjpProcessor.class的第232行处打断点,开启Debug

Tomcat-Ajp协议漏洞分析(CVE-2020-1938)

利用poc发送请求

Tomcat-Ajp协议漏洞分析(CVE-2020-1938)

前面通过一系列getXXX()方法,收集请求的协议,uri,ip,host,MIME等信息

Tomcat-Ajp协议漏洞分析(CVE-2020-1938)

然后通过一个switch()语句, 到 request.setAttribute()
方法,设置了request的三个属性

Tomcat-Ajp协议漏洞分析(CVE-2020-1938)

javax.servlet.include.request_uri
javax.servlet.include.path_info
javax.servlet.include.servlet_path

进入 this.getAdapter().service(this.request, this.response);


Tomcat-Ajp协议漏洞分析(CVE-2020-1938)

/org/apache/catalina/connector/CoyoteAdapter.class:330
反射处理了request,response

Tomcat-Ajp协议漏洞分析(CVE-2020-1938)

org/apache/catalina/servlets/DefaultServlet.class
:

service()
-> doGet()
-> serveResource()


Tomcat-Ajp协议漏洞分析(CVE-2020-1938)

调用 getRelativePath()
获取相对路径

Tomcat-Ajp协议漏洞分析(CVE-2020-1938)

Tomcat-Ajp协议漏洞分析(CVE-2020-1938)

往下走经过一个else判断,进入 this.resources.getResource(path)


Tomcat-Ajp协议漏洞分析(CVE-2020-1938)

Tomcat-Ajp协议漏洞分析(CVE-2020-1938)

跟到 /org/apache/tomcat/util/http/RequestUtil.class#normalize
函数的时候,发现对穿越字符进行了过滤

Tomcat-Ajp协议漏洞分析(CVE-2020-1938)

所以不能逃脱webapp目录

之后利用File类进行文件读取,并经过一系列检查

Tomcat-Ajp协议漏洞分析(CVE-2020-1938)

部分调用栈

Tomcat-Ajp协议漏洞分析(CVE-2020-1938)

jspservlet 文件包含

调用方式和上面的大体相同,直到service()函数

Tomcat-Ajp协议漏洞分析(CVE-2020-1938)

调用了

org/apache/jasper/servlet/JspServlet.class#service

Tomcat-Ajp协议漏洞分析(CVE-2020-1938)

拼接后,直接到 serviceJspFile
方法

Tomcat-Ajp协议漏洞分析(CVE-2020-1938)

Tomcat-Ajp协议漏洞分析(CVE-2020-1938)

部分调用栈

Tomcat-Ajp协议漏洞分析(CVE-2020-1938)

原文 

https://patrilic.top/2020/03/25/Tomcat-Ajp协议漏洞分析(CVE-2020-1938)/

本站部分文章源于互联网,本着传播知识、有益学习和研究的目的进行的转载,为网友免费提供。如有著作权人或出版方提出异议,本站将立即删除。如果您对文章转载有任何疑问请告之我们,以便我们及时纠正。

PS:推荐一个微信公众号: askHarries 或者qq群:474807195,里面会分享一些资深架构师录制的视频录像:有Spring,MyBatis,Netty源码分析,高并发、高性能、分布式、微服务架构的原理,JVM性能优化这些成为架构师必备的知识体系。还能领取免费的学习资源,目前受益良多

转载请注明原文出处:Harries Blog™ » Tomcat-Ajp协议漏洞分析(CVE-2020-1938)

赞 (0)
分享到:更多 ()

评论 0

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址