Преступники сканируют Сеть на предмет уязвимых серверов Apache Tomcat

Преступники сканируют Сеть на предмет уязвимых серверов Apache Tomcat

По результатам поискового запроса Shodan, в настоящее время в Сети доступно более 890 тыс. серверов Tomcat.

Специалисты из компании Bad Packets зафиксировали массовое сканирование Сети на предмет серверов Apache Tomcat, содержащих уязвимость Ghostcat ( CVE-2020-1938 ). Эксплуатация данной уязвимости позволяет потенциальным злоумышленникам перехватить контроль над серверами.

Уязвимость Ghostcat содержится в двоичном протоколе Apache JServ Protocol (AJP), обеспечивающем передачу входящих запросов с web-сервера до сервера приложений. AJP коннектор по умолчанию включен на всех серверах Tomcat и слушает порт 8009. Проблема затрагивает ветки Apache Tomcat 9.x (< 9.0.31) 8.x (< 8.5.51), Apache Tomcat 7.x (< 7.0.100) и Apache Tomcat 6.x.

Разработчики Apache Tomcat исправили уязвимость в версиях Apache Tomcat 7.0.100, 8.5.51 и 9.0.31 за исключением ветки 6.x, поддержка которой была прекращена в 2016 году.

По результатам поискового запроса Shodan, в настоящее время в Сети доступно более 890 тыс. уязвимых серверов Tomcat.

Tomcat — контейнер сервлетов с открытым исходным кодом, разрабатываемый Apache Software Foundation. Реализует спецификацию сервлетов и спецификацию JavaServer Pages (JSP). Tomcat позволяет запускать web-приложения и содержит ряд программ для самоконфигурирования.


Один хакер может причинить столько же вреда, сколько 10 000 солдат! Подпишись на наш Телеграм канал, чтобы узнать первым, как выжить в цифровом кошмаре!