CVE-2020-1938 ຫລື Ghostcat ເປັນຊ່ອງໂຫວ່ໃນໂປຣໂຕຄອນ
Tomcat
AJP ໂດຍ AJP ຫຍໍ້ມາຈາກ Apache JServe Protocol ຖືກອອກແບບມາເພື່ອຊ່ວຍເພີ່ມປະສິດທິພາບດ້ວຍການເຮັດ Proxy Request ຂາເຂົ້າຈາກເວັບເຊີເວີໄປຍັງແອັບພລິເຄຊັນເຊີເວີ ທັງນີ້ Tomcat ໄດ້ມີການເປີດໃຊ້ງານ AJP ເພື່ອໃຊ້ແລກປ່ຽນຂໍ້ມູນກັບ Apache HTTPD
ເທິງເວັບເຊີເວີແລະ Instance ຕົວອື່ນໆ ເຊິ່ງ Default ຈະເປີດໄວ້ສະເໝີທີ່ພອດ 8009
ສຳລັບ Ghostcat ນັ້ນຈະຊ່ວຍໃຫ້ຜູ້ໂຈມຕີສາມາດເຂົ້າໄປລັກອ່ານຫລືຂຽນໄຟເທິງເຊີເວີ Tomcat ໄດ້
ເຊັ່ນ: ໄປອ່ານໄຟຄອນຟິກຫລືລັກ API Token, ລັກຂຽນໄຟເທິງເຊິເວີ (ຫາກເຊີເວີເປີດໃຫ້ຜູ້ໃຊ້ສາມາດອັບໂຫຼດໄຟໄດ້)
ການປ້ອງກັນ
ປັດຈຸບັນມີການແພ໊ດອັບເດດອອກມາແລ້ວສຳລັບເວີຊັນ 7.x, 8.x ແລະ 9.x ແຕ່ບໍ່ມີແພ໊ດສຳລັບ 6.x ເພາະໝົດອາຍຸໄປຕັ້ງແຕ່ປີ 2016 (6.x ອອກມາດົນກວ່າ 10 ປີແລ້ວ ສະແດງວ່າທີ່ຜ່ານມາມີຊ່ອງໂຫວ່ຢູ່ຕະຫຼອດ)
ທັງນີ້ຜູ້ຊ່ຽວຊານຈາກ Chaitin
Tech ໄດ້ແຈກເຄື່ອງມືກວດສອບຂອງຕົນເອົາໄວ້ທົດສອບວ່າມີຊ່ອງໂຫວ່ຫລືບໍ່ເທິງ GitHub ນອກຈາກນີ້ Ghostcat ຍັງກະທົບໄປເຖິງ Red Hat ທີ່ມາພ້ອມກັບ Tomcat ດ້ວຍ ເຊັ່ນ JBossWeb ຫລື JBoss EAP ຈຶ່ງແນະນຳໃຫ້ຜູ້ໃຊ້ງານປິດ AJP Connector ຖ້າບໍ່ໃຊ້ຫລືຢ່າ Binding ເຂົ້າກັບ Localhost ແລະ ຄວນຈຳກັດການເຂົ້າເຖິງພອດ 8009 ຜ່ານອິນເຕີເນັດ
ຢ່າງໃດກໍຕາມປັດຈຸບັນມີການເຜີຍແຜ່ໂຄ້ດ PoC ຫຼາຍແຫ່ງແລ້ວເທິງອິນເຕີເນັດ ເຊັ່ນ Tenable ຫລື ຜູ້ຊ່ຽວຊານຂອງຈີນ ດັ່ງນັ້ນຜູ້ໃຊ້ງານຄວນກວດສອບ ແລະ ອັບເດດເພື່ອອຸດຊ່ອງໂຫວ່ດັ່ງກ່າວ
ແຫຼ່ງຂໍ້ມູນ:
No comments:
Post a Comment