Apache 웹 서버 역방향 프록시를 통해 Tomcat Ghostcat을 악용할 수 있습니까?

Apache 웹 서버 역방향 프록시를 통해 Tomcat Ghostcat을 악용할 수 있습니까?

Apache 웹 서버 역방향 프록시 설정을 통해 Ghostcat 버그가 악용될 수 있는지 궁금합니다.

이것이 우리의 웹 서버 구성입니다.

<VirtualHost *:80>
ServerName 192.168.178.1    
ProxyPass / ajp://127.0.0.1:8009/sample/ 
ProxyPassReverse "^/(.*)" /sample/
ProxyPassReverseCookiePath /sample/ /
</VirtualHost>

GitHub에서 몇 가지 익스플로잇을 사용해 보았지만 통과하는 것 같습니다.아파치 JServ 프로토콜역방향 프록시(80)를 통하지 않고 직접 포트(8009). 이는 역방향 프록시 뒤에서 실행되는 애플리케이션이 안전하다는 것을 의미합니까?

아니면 Apache가 모든 트래픽을 AJP로 전달하기 때문에 취약점이 악용될 수 있습니까?

또한 때때로 간단한 RewriteRule을 사용하여 AJP로 리디렉션합니다.

RewriteRule / ajp://127.0.0.1:8009/sample/ [P]

어느 것이 더 안전합니까?

답변1

CVE-2020-1938은 역방향 프록시를 통해 악용될 수 없으며 AJP 포트에 직접 연결해야만 악용할 수 있습니다.

관련 정보