Ghostcat, sårbarheden i Tomcat, der kan erstatte kode

spøgelseskat

Forskere fra Chaitin Tech, Kina frigivet oplysninger om en ny opdagelse, som de har identificeret en sårbarhed i den populære servletcontainer (Java Servlet, JavaServer Pages, Java Expression Language og Java WebSocket) Apache tomcat (allerede opført som CVE-2020-1938).

Denne sårbarhed de fik tildelt kodenavnet "Ghostcat" og et kritisk sværhedsgrad (9.8 CVSS). Problemet tillader i standardkonfigurationen at sende en anmodning via netværksport 8009 for at læse indholdet af en fil i webapplikationsmappen, inklusive applikationskildekoder og konfigurationsfiler.

Sårbarheden tillader også import af andre filer til applikationskoden, som tillader organisere kodeudførelse på serveren, hvis applikationen tillader, at filer uploades til serveren.

For eksempel, om webstedsapplikationen giver brugerne mulighed for at uploade filer, en angriber kan oplade første en fil, der indeholder JSP-scriptkode ondsindet på serveren (selve den uploadede fil kan være en hvilken som helst filtype, såsom billeder, almindelige tekstfiler osv.) og inkluder derefter den uploadede fil ved at udnytte sårbarheden fra Ghostcat, som i sidste ende kan resultere i fjernudførelse af kode.

Det nævnes også, at et angreb kan udføres, hvis det er muligt at sende en anmodning til en netværksport med en AJP-driver. Ifølge foreløbige data, netværket fundet mere end 1.2 millioner værter, der accepterer anmodninger ved hjælp af AJP-protokollen.

Sårbarheden er til stede i AJP-protokollen og det er ikke forårsaget af en implementeringsfejl.

Ud over at acceptere HTTP-forbindelser (port 8080) i Apache Tomcat, som standard det er muligt at få adgang til webapplikationen ved hjælp af AJP-protokollen (Apache Jserv Protocol, port 8009), som er en binær analog af HTTP, der er optimeret til højere ydeevne, bruges generelt, når du opretter en klynge fra Tomcat-servere eller for at fremskynde interaktionen med Tomcat på en omvendt proxy eller load balancer.

AJP giver en standardfunktion til at få adgang til filer på serveren, som kan bruges, inklusive modtagelse af filer, der ikke er underlagt videregivelse.

Det forstås, at adgang til AJP er kun åben for betroede tjeneremen faktisk startede driveren i Tomcat-standardkonfigurationen på alle netværksgrænseflader, og anmodninger blev accepteret uden godkendelse.

Adgang er mulig til enhver fil i webapplikationen, inklusive indholdet af WEB-INF, META-INF og enhver anden mappe, der returneres gennem ServletContext.getResourceAsStream () -opkaldet. AJP giver dig også mulighed for at bruge enhver fil i kataloger, der er tilgængelige for en webapplikation som et JSP-script.

Problemet har været tydeligt, siden Tomcat 6.x-filialen blev frigivet for 13 år siden. Ud over Tomcat selv, problemet påvirker også de produkter, der bruger det, såsom Red Hat JBoss Web Server (JWS), JBoss Enterprise Application Platform (EAP) samt enkeltstående webapplikationer, der bruger Spring Boot.

også en lignende sårbarhed blev fundet (CVE-2020-1745) på Undertow-webserveren bruges i Wildfly-applikationsserveren. I øjeblikket har forskellige grupper forberedt mere end et dusin arbejdseksempler på bedrifter.

Apache Tomcat har officielt udgivet version 9.0.31, 8.5.51 og 7.0.100 for at rette denne sårbarhed. For at rette denne sårbarhed korrekt, skal du først afgøre, om Tomcat AJP Connector-tjenesten bruges i dit servermiljø:

  • Hvis klynge eller omvendt proxy ikke bruges, kan det grundlæggende bestemmes, at AJP ikke bruges.
  •  Hvis ikke, skal du finde ud af, om klyngen eller reverse serveren kommunikerer med Tomcat AJP Connect-tjenesten

Det nævnes også, at opdateringer er nu tilgængelige i de forskellige Linux-distributioner som: Debian, Ubuntu, RHEL, Fedora, SUSE.

Som en løsning kan du deaktivere Tomcat AJP Connector-tjenesten (binde lyttestikket til localhost eller kommentere linjen med Connector-port = »8009 ″), hvis det ikke kræves, eller konfigurere godkendt adgang.

Hvis du vil vide mere om det, kan du konsultere følgende link. 


Vær den første til at kommentere

Efterlad din kommentar

Din e-mailadresse vil ikke blive offentliggjort. Obligatoriske felter er markeret med *

*

*

  1. Ansvarlig for dataene: Miguel Ángel Gatón
  2. Formålet med dataene: Control SPAM, management af kommentarer.
  3. Legitimering: Dit samtykke
  4. Kommunikation af dataene: Dataene vil ikke blive kommunikeret til tredjemand, undtagen ved juridisk forpligtelse.
  5. Datalagring: Database hostet af Occentus Networks (EU)
  6. Rettigheder: Du kan til enhver tid begrænse, gendanne og slette dine oplysninger.