ພົບຊ່ອງໂຫວ່ອາຍຸກວ່າ 10 ປີ ‘Ghostcat’ ໃນ Apache Tomcat

Breaking

Post Top Ad

Post Top Ad

Thursday, March 5, 2020

ພົບຊ່ອງໂຫວ່ອາຍຸກວ່າ 10 ປີ ‘Ghostcat’ ໃນ Apache Tomcat


CVE-2020-1938 ຫລື Ghostcat ເປັນຊ່ອງໂຫວ່ໃນໂປຣໂຕຄອນ Tomcat AJP ໂດຍ AJP ຫຍໍ້ມາຈາກ Apache JServe Protocol ຖືກອອກແບບມາເພື່ອຊ່ວຍເພີ່ມປະສິດທິພາບດ້ວຍການເຮັດ Proxy Request ຂາເຂົ້າຈາກເວັບຊີເວີໄປ​​ຍັງແອັບພລິເຄຊັນເຊີເວີ ທັງນີ້ Tomcat ໄດ້ມີການເປີດໃຊ້ງານ AJP ເພື່ອໃຊ້ແລກປ່ຽນຂໍ້ມູນກັບ Apache HTTPD ເທິງເວັບເຊີເວີແລະ Instance ຕົວອື່ນເຊິ່ງ Default ຈະເປີດໄວ້ສະເໝີທີ່ພອດ 8009
ສຳລັບ Ghostcat ນັ້ນຈະຊ່ວຍໃຫ້ຜູ້ໂຈມຕີສາມາດເຂົ້າໄປລັກອ່ານຫລືຂຽນໄຟເທິງເຊີເວີ Tomcat ໄດ້ ເຊັ່ນ: ໄປອ່ານໄຟຄອນຟິກຫລືລັກ API Token, ລັກຂຽນໄຟເທິງຊິເວີ (ຫາກເຊີເວີເປີດໃຫ້ຜູ້ໃຊ້ສາມາດອັບໂຫຼດໄຟໄດ້)
ການປ້ອງກັນ
ປັດຈຸບັນມີການ​​ແພ໊ດອັບເດດອອກມາແລ້ວສຳລັບເວີຊັນ 7.x8.x ແລະ 9.x ແຕ່ບໍ່ມີ​​ແພ໊ດສຳລັບ 6.x ເພາະໝົດອາຍຸໄປຕັ້ງແຕ່ປີ 2016 (6.x ອອກມາດົນກວ່າ 10 ປີແລ້ວ ສະແດງວ່າທີ່ຜ່ານມາມີຊ່ອງໂຫວ່ຢູ່ຕະຫຼອດ) ທັງນີ້ຜູ້ຊ່ຽວຊານຈາກ Chaitin Tech ໄດ້ແຈກເຄື່ອງມືກວດສອບຂອງຕົນເອົາໄວ້ທົດສອບວ່າມີຊ່ອງໂຫວ່ຫລືບໍ່ເທິງ GitHub ນອກຈາກນີ້ Ghostcat ຍັງກະທົບໄປເຖິງ Red Hat ທີ່ມາພ້ອມກັບ Tomcat ດ້ວຍ ເຊັ່ນ JBossWeb ຫລື JBoss EAP ຈຶ່ງແນະນຳໃຫ້ຜູ້ໃຊ້ງານປິດ AJP Connector ຖ້າບໍ່ໃຊ້ຫລືຢ່າ Binding ເຂົ້າກັບ Localhost ແລະ ຄວນຈຳກັດການເຂົ້າເຖິງພອດ 8009 ຜ່ານ​​ອິນເຕີເນັດ
ຢ່າງໃດກໍຕາມປັດຈຸບັນມີການເຜີຍແຜ່ໂຄ້PoC ຫຼາຍແຫ່ງແລ້ວເທິງ​​ອິນເຕີເນັດ ເຊັ່ນ Tenable ຫລື ຜູ້ຊ່ຽວຊານຂອງຈີນ ດັ່ງນັ້ນຜູ້ໃຊ້ງານຄວນກວດສອບ ແລະ ອັບເດດ​​ເພື່ອອຸດຊ່ອງໂຫວ່ດັ່ງກ່າວ

ແຫຼ່ງຂໍ້ມູນ:  




No comments:

Post a Comment

Post Top Ad