Avisos públicos

Todos los avisos > Anuncios de seguridad > Vulnerabilidad de inclusión de archivos de Apache Tomcat (CVE-2020-1938)

Vulnerabilidad de inclusión de archivos de Apache Tomcat (CVE-2020-1938)

25 feb. 2020 GMT+08:00

I. Información general

Recientemente se ha revelado que Apache Tomcat contiene una vulnerabilidad de inclusión de archivos (CVE-2020-1938). Apache Tomcat es un proyecto central del Jakarta Project de Apache Software Foundation. El servicio Apache JServ Protocol (AJP) —puerto 8009—, que Tomcat habilita de forma predeterminada, tiene defectos de implementación. Como resultado, los parámetros relacionados son controlables. Los atacantes pueden explotar esta vulnerabilidad para construir parámetros específicos y ejecutar lecturas arbitrarias de archivos en el directorio webapp del servidor. Si la función de carga de archivos está habilitada en el servidor, los atacantes pueden implementar la ejecución remota de código.

Por lo tanto, se les recuerda a los usuarios de Apache Tomcat que organicen una inspección e implementen mejoras en seguridad de forma oportuna.

Enlaces de referencia:

II. Severidad

Severidad: importante

(Severidad: baja, moderada, importante o crítica)

III. Productos afectados

Versiones afectadas:

Versiones de Apache Tomcat 9.x anteriores a la 9.0.31

Versiones de Apache Tomcat 8.x anteriores a la 8.5.51

Versiones de Apache Tomcat 7.x anteriores a la 7.0.100

Todas las versiones de Apache Tomcat 6.x

Versiones seguras:

Apache Tomcat 9.0.31

Apache Tomcat 8.5.51

Apache Tomcat 7.0.100

IV. Manejo de la vulnerabilidad

Se puede usar cualquiera de los siguientes métodos para gestionar esta vulnerabilidad:

1. Actualización: Esta vulnerabilidad se ha corregido en la última versión oficial. Si la versión de su servicio pertenece al rango afectado, actualice el servicio a la última versión.

2. Para deshabilitar el servicio AJP, establezca como comentario la instrucción <Connector port=”8009" protocol="AJP/1.3" redirectPort="8443" /> en el archivo de configuración de Tomcat Service.xml.

Nota: Antes de corregir vulnerabilidades, haga una copia de respaldo de sus archivos y realice una prueba exhaustiva.