Phát hiện lỗ hổng rủi ro cao có khả năng ảnh hưởng 1 triệu máy chủ trên thế giới

    Bình Vũ,  

    Lỗ hổng này cho phép kẻ tấn công có thể đọc các tệp tin cấu hình của ứng dụng, đánh cắp mật khẩu hoặc API token, thậm chí chiếm quyền điều khiển máy chủ.

    Ghostcat là một lỗ hổng trong giao thức AJP Tomcat (Apache JServ Protocol) Apache TomCat –là phần mềm web server mã nguồn mở miễn phí, được sử dụng để chạy các ứng dụng web lập trình bằng ngôn ngữ java.

    Tuy là phần mềm miễn phí, nhưng Apache Tomcat được đánh giá cao bởi khả năng thiết lập môi trường website an toàn, tiết kiệm chi phí và tính hiệu quả cao. Đó cũng là lý do mà Apache TomCat luôn nằm trong danh sách những phần mềm mã nguồn mở phổ biến nhất hiện nay trên thế giới và được sử dụng rộng rãi bởi rất nhiều các đơn vị trong lĩnh vực tài chính, ngân hàng, viễn thông... Do đó, việc xuất hiện lỗ hổng trên phần mềm này được đánh giá là cực kỳ nguy hiểm.

    Lỗ hổng GhostCat được theo dõi với mã CVE-2020-1938 (CVSS 9.8), được tin tặc khai thác dưới dạng chèn ký tự đặc biệt trong lúc gửi những yêu cầu tới máy chủ để đọc mã nguồn hoặc các thông tin file cấu hình máy chủ. Khi nắm được các file cấu hình này, tin tặc có thể tiếp cận và cài đặt backdoor để chiếm quyền điều khiển từ xa và thực thi các cuộc tấn công mạng khác.


    Phát hiện lỗ hổng rủi ro cao có khả năng ảnh hưởng 1 triệu máy chủ trên thế giới - Ảnh 1.

    Mức độ: Nghiêm trọng.

    Theo các chuyên gia VSEC, lỗ hổng Ghostcat hiện đã được phát hiện trên tất cả các phiên bản (9.x/8.x/7.x/6.x) của Apache Tomcat phát hành trong suốt 13 năm qua, và điều đặc biệt nghiêm trọng là các mã khai thác đã xuất hiện và có được chia sẻ tràn lan trên internet, từ đó các tin tặc có thể tìm kiếm và triển khai các phương thức xâm nhập vào máy chủ web một cách dễ dàng. T

    heo công cụ tìm kiếm lỗ hổng BinaryEdge, hiện nay có hơn một triệu máy chủ Tomcat hiện đang hoạt động, do đó các chuyên gia VSEC nhấn mạnh rằng, tất cả doanh nghiệp, cá nhân sử dụng apache tomcat mà không cập nhật lên phiên bản mới nhất đều nằm trong danh sách có thể trở thành con mồi của kẻ tấn công. Vì vậy, VSEC khuyến cáo nếu các doanh nghiệp sử dụng hệ thống Apache Tomcat hãy cập nhật hệ thống lên phiên bản mới nhất, không bao giờ mở cổng AJP đến các máy Client không đáng tin cậy. 

     Đội ngũ của Tomcat cho biết: “Người dùng nên lưu ý một thay đổi đã được thực hiện trong cấu hình AJP Connector mặc định phiên bản 9.0.31. Do vậy người dùng cập nhật lên phiên bản 9.0.31 hoặc cao hơn sẽ cần phải thực hiện những thay đổi nhỏ trong cấu hình của mình”. Tuy nhiên, nếu vì lý do nào đó, người dùng không thể nâng cấp phiên bản máy chủ bị ảnh hưởng ngay lập tức, thì có thể khắc phục tạm thời bằng cách tắt AJP Connector, hoặc chuyển hướng nó về một cổng cục bộ để tránh những rủi ro không đáng có tới máy chủ.

    Tin cùng chuyên mục
    Xem theo ngày

    NỔI BẬT TRANG CHỦ