黑客已开始扫描网络,搜索受最近披露的漏洞CVE-2020-1938以及称为Ghostcat的影响的Apache Tomcat服务器。
威胁情报服务机构Bad Packets 在3月1日报告说,它已经开始看到针对该漏洞的大规模扫描活动,并敦促组织尽快修补其安装。
Bad Packets 在周三告诉SecurityWeek,他们检测到的扫描活动旨在通过检查路径“ /WEB-INF/web.xml”来枚举易受攻击的服务器。鬼猫
许多研究人员已经发布了概念验证(PoC)漏洞,其中一些人引用了这一方法。
Bad Packets说:“除了知名的安全研究人员之外,我们还检测了数百起来自中国主机的独特扫描,以检查漏洞。”
Ghostcat漏洞已经存在十多年了,它影响到Apache Tomcat的版本6、7、8和9。该漏洞由中国网络安全公司Chaitin Tech于1月3日报告给Apache软件基金会。该补丁已于上个月随版本9.0.31、8.5.51和7.0.100发行。
该安全漏洞与Apache JServ协议(AJP)协议有关,该协议旨在通过代理从Web服务器到应用程序服务器的入站请求来提高性能。
远程未经身份验证的攻击者可以利用它来访问配置和源代码文件。如果服务器允许用户上传文件,则该缺陷也可以被利用来执行任意代码。
Ghostcat影响Tomcat的默认配置,许多服务器容易受到直接来自Internet的攻击。ONYPHE在2月下旬报告说,一次扫描发现了170,000多个潜在易受攻击的设备。