Ghostcat, Tomcati haavatavus, mis võib koodi asendada

kummitus

Hiina Chaitin Techi teadlased vabastasid teavet uue avastuse kohta, nagu nad on tuvastanud haavatavus populaarses servleti konteineris (Java servlet, JavaServeri lehed, Java ekspressioonikeel ja Java WebSocket) Apache tomcat (juba loetletud kui CVE-2020-1938).

See haavatavus neile määrati koodnimi "Ghostcat" ja kriitilise raskusastmega (9.8 CVSS). Probleem lubab vaikekonfiguratsioonis päringu saata võrgupordi 8009 kaudu veebirakenduste kataloogi mis tahes faili sisu lugemiseks, sealhulgas rakenduse lähtekoodid ja konfiguratsioonifailid.

Haavatavus võimaldab rakenduskoodi importida ka muid faile, mis lubab korraldage koodi täitmine serveris, kui rakendus võimaldab faile serverisse üles laadida.

Näiteks, kas veebisaidi rakendus võimaldab kasutajatel faile üles laadida, ründaja saab süüdistuse esitada esimene fail, mis sisaldab JSP-skripti koodi serveris pahatahtlik (üleslaaditud fail võib ise olla mis tahes tüüpi fail, näiteks pildid, lihttekstifailid jne) ja seejärel haavatavust kasutades kaasata üleslaaditud fail Ghostcatilt, mis võib lõppkokkuvõttes põhjustada koodi kaugkäivitamise.

Samuti mainitakse, et rünnakut saab teha, kui on võimalik saata AJP-draiveriga võrguporti päring. Esialgsetel andmetel, võrk leitud rohkem kui 1.2 miljonit hosti võtab AJP-protokolli abil päringuid vastu.

Haavatavus on AJP-protokollis olemas ja seda ei põhjusta rakendusviga.

Lisaks HTTP-ühenduste aktsepteerimisele (port 8080) Apache Tomcatis vaikimisi on võimalik juurde pääseda veebirakendusse kasutades AJP-protokolli (Apache Jservi protokoll, port 8009), mis on suurema jõudluse jaoks optimeeritud HTTP binaarne analoog, mida kasutatakse tavaliselt Tomcati serveritest klastri loomisel või vastupidi puhverserveri või koormuse tasakaalustaja Tomcatiga suhtlemise kiirendamiseks.

AJP pakub standardset funktsiooni serveris olevatele failidele juurdepääsemiseks, mida saab kasutada, sealhulgas avalikustamisele mittekuuluvate failide vastuvõtmine.

On arusaadav, et juurdepääs AJP on avatud ainult usaldusväärsetele teenistujatelekuid tegelikult käivitati Tomcati vaikekonfiguratsioonis draiver kõigil võrguliidestel ja päringud võeti vastu ilma autentimiseta.

Juurdepääs on võimalik mis tahes veebirakenduse failile, sealhulgas WEB-INF, META-INF ja mis tahes muu servletContext.getResourceAsStream () kõne kaudu tagastatud kataloogile. AJP võimaldab teil JSP-skriptina kasutada ka mis tahes faili kataloogides, mis on veebirakendusele saadaval.

Probleem on ilmne alates Tomcat 6.x haru vabastamisest 13 aastat tagasi. Lisaks Tomcatile endale probleem puudutab ka tooteid, mis seda kasutavad, nagu Red Hat JBossi veebiserver (JWS), JBossi ettevõtte rakenduste platvorm (EAP), samuti eraldiseisvad veebirakendused, mis kasutavad Spring Boot'i.

ka leiti sarnane haavatavus (CVE-2020-1745) Undertow veebiserveris kasutatakse Wildfly rakendusserveris. Praegu on erinevad rühmad ette valmistanud üle tosina toimiva näite ekspluateerimisest.

Apache Tomcat on ametlikult välja andnud versioonid 9.0.31, 8.5.51 ja 7.0.100 selle haavatavuse parandamiseks. Selle haavatavuse korrektseks parandamiseks, peate kõigepealt kindlaks tegema, kas teie serverikeskkonnas kasutatakse teenust Tomcat AJP Connector:

  • Kui klastrit või vastupidist puhverserverit ei kasutata, saate põhimõtteliselt kindlaks teha, et AJP-d ei kasutata.
  •  Kui ei, siis peate välja selgitama, kas klaster või vastupidine server suhtleb teenusega Tomcat AJP Connect

Mainitakse ka seda Värskendused on nüüd saadaval erinevates Linuxi distributsioonides nagu: Debian, Ubuntu, RHEL, Fedora, SUSE.

Lahendusena saate keelata teenuse Tomcat AJP Connector (siduda kuulamispesa kohaliku hostiga või kommenteerida rida ühenduspordiga = »8009 ″), kui seda pole vaja, või konfigureerida autentitud juurdepääsu.

Kui soovite selle kohta rohkem teada saada, võite pöörduda järgmine link. 


Ole esimene kommentaar

Jäta oma kommentaar

Sinu e-postiaadressi ei avaldata. Kohustuslikud väljad on tähistatud *

*

*

  1. Andmete eest vastutab: Miguel Ángel Gatón
  2. Andmete eesmärk: Rämpsposti kontrollimine, kommentaaride haldamine.
  3. Seadustamine: teie nõusolek
  4. Andmete edastamine: andmeid ei edastata kolmandatele isikutele, välja arvatud juriidilise kohustuse alusel.
  5. Andmete salvestamine: andmebaas, mida haldab Occentus Networks (EL)
  6. Õigused: igal ajal saate oma teavet piirata, taastada ja kustutada.