TongWeb關於AJP漏洞的解決方案

        關於Apache Tomcat文件包含漏洞(CNVD-2020-10487CVE-2020-1938,TongWeb六、TongWeb7.0中間件也有集成AJP功能,所以若是系統所在服務器的TongWeb中間件配置並啓用了AJP功能,則系統所在服務器有可能被此漏洞影響。web

解決辦法:服務器

方法一 、系統沒有配置AJP端口集羣的狀況,直接刪除conf/tongweb.xml中的AJP端口配置便可,以下:post

<ajp-listener name="tong-ajp-listener" address="0.0.0.0" default-virtual-host="server" port="8009" status="started" redirect-port="443" block-enabled="true" uri-encoding="GBK" use-body-encoding-for-uri="false" max-parameter-count="10000" max-post-size="2097152" parse-body-methods="POST" create-time="2020-01-15 14:47:54">spa

</ajp-listener>server

 

方法2、系統有配置AJP端口集羣的狀況,須要升級到有「ajp secret」配置的TongWeb版本。xml

同時Apache的worker.properties文件要設置對應的密碼項, 如:中間件

worker.worker1.secret=密碼,  對應TongWeb AJP通道的ajp secret。blog