Oh no! Where's the JavaScript?
Your Web browser does not have JavaScript enabled or does not support JavaScript. Please enable JavaScript on your Web browser to properly view this Web site, or upgrade to a Web browser that does support JavaScript.

ລາວເຊີດລາວເຊີດລາວເຊີດ

ແຈ້ງເຕືອນ

ອັບ​ເດດ​ດ່ວນ​ ພົບ​ຊ່ອງ​ໂຫວ່​ໃນ​ Apache Tomcat AJP ສາມາດ​ອ່ານ​ໄຟ​ລ໌​ເທິງເ​ຊີເວີ​ໄດ້​ ໂດຍ​ບໍ່​ຕ້ອງ​ຢັ້ງຢືນຕົວ​ຕົນ​ (Ghostcat : CVE-2020-1938)

ອັບ​ເດດ​ດ່ວນ​ ພົບ​ຊ່ອງ​ໂຫວ່​ໃນ​ Apache Tomcat AJP ສາມາດ​ອ່ານ​ໄຟ​ລ໌​ເທິງເ​ຊີເວີ​ໄດ້​ ໂດຍ​ບໍ່​ຕ້ອງ​ຢັ້ງຢືນຕົວ​ຕົນ​ (Ghostcat : CVE-2020-1938)
ໃນວັນທີ​ 20 ກຸມພາ 2020 ທີມ​ວິໄຈດ້ານ​ຄວາມ​ປອດ​ໄພ​ຈາກ​ Chaitin Tech [4] ໄດ້​ລາຍ​ງານ​ຊ່ອງ​ໂຫວ່​ໃນ​ Apache Tomcat ໃນ​ສ່ວນ​ Apache JServ Protocol ຫຼື​ AJP ຊຶ່ງ​ເປັນ​ໂປໂຕຄອນ (Protocol) ທີ່​ຖືກ​ອອກ​ແບບ​ມາ​ເພື່ອ​ໃຊ້​ຮອງ​ຮັບ​ request ທີ່​ສົ່ງ​ເຂົ້າ​ມາຫາ​ເວັບ​ເ​ຊີເວີ ຄຸນສົມບັດ​ນີ້​ຖືກ​ຕິດ​ຕັ້ງ​ ແລະ ​ເປີດ​ໃຊ້​ງານ​ມາ​ເປັນ​ຄ່າ​ເລີ່ມ​ຕົ້ນ​ (Port​ 8009).

ທາງ​ທີມ​ວິໄຈພົບ​ຂໍ້​ຜິດ​ພາດ​ໃນ​ຂະ​ບວນ​ການ​ເຮັດ​ວຽກ​ທີ່​ເຮັດໃຫ້​ເມື່ອ​ມີ​ການ​ສົ່ງ​ request ບາງຢ່າງ​ເຂົ້າ​ມາ​ຈະ​ເຮັດໃຫ້​ສາມາດ​ອ່ານ​ໄຟ​ລ໌​ໃດ​ໆ​ກໍ່​ໄດ້​ເທິງ​ເ​ຊີເວີ​ ຂໍ້​ຜິດ​ພາດ​ນີ້​ສາມາດ​ໃຊ້​ໂຈມ​ຕີ ​ເພື່ອ​ອ່ານ​ຂໍ້​ມູນ​ສຳຄັນ​ ເຊັ່: ໄຟ​ລ໌​ທີ່​ກ່ຽວ​ຂ້ອງ​ກັບ​ການຕັ້ງ​ຄ່າ​ເ​ຊິ​​ເວີ​​ໄດ້​. ນອກ​ຈາກ​ນີ້​ ນັກ​ວິ​ໄຈຍັງ​ພົບ​ວ່າ​ຖ້າ​ມີ​ການຕັ້ງ​ຄ່າ​ໃນ​ລັກສະນະ​ສະເພາະ​ ຜູ້​ປະສົງ​ຮ້າຍ​ ອາດ​ສາມາດ​ອັບ​ໂຫຼດ​ໄຟ​ລ໌​ອັນຕະລາຍ​ເຂົ້າ​ມາໃນ​ເ​ຊີເວີ ເພື່ອ​ໃຫ້​ປະ​ມວນ​ຜົນ​ໄຟ​ລ໌​ດັ່ງ​ກ່າວ​ໄດ້​.

ລະບົບທີ່ໄດ້ຮັບຜົນກະທົບ

ຊ່ອງ​ໂຫວ່​ນີ້​ຖືກ​ຕັ້ງຊື່​ວ່າ​ Ghostcat ລະ​ຫັດ​ CVE-2020-1938 [3] ມີ​ຜົນ​ກະທົບ​ກັບ​ Apache Tomcat ຕັ້ງ​ແຕ່​ເວີ​ຊັ່ນ​ 6 ຈົນ​ເຖິງ​ 9.

ຂໍ້ແນະນໍາໃນການປ້ອງກັນ ແລະ ແກ້ໄຂ

​ໃນວັນທີ​ 24 ກຸມພາ​ 2020 ທາງ​ Apache ໄດ້​ອອກ​ແພັດ​ແກ້​ໄຂ (Patch) ​ຊ່ອງ​ໂຫວ່​ນີ້​ແລ້ວ​ (ມີ​ແພັດ​ສະເພາະ​ Tomcat ເວີຊັ່ນ​ 7 ເຖິງ​ 9) ຜູ້​ເບິ່ງ​ແຍງ​ລະບົບ ​ຄວນ​ພິຈາລະນາ​ຕິດ​ຕັ້ງ​ແພັດ​ໂດຍ​ໄວ​ ເນື່ອງ​ຈາກ​ເຖິງ​ແມ່ນ​ຈະ​ຍັງ​ບໍ່​ພົບ​ລາຍ​ງານ​ການ​ໂຈມ​ຕີ ​ແຕ່​ໂຄດ (Code) ​ສຳລັບ​ທົດສອບ​ຊ່ອງ​ໂຫວ່ໄດ້​​ເຜີຍແຜ່​ສູ່​ສາທາລະນະ​ແລ້ວ​.

ຖ້າຍັງ​ບໍ່​ສາມາດ​ຕິດ​ຕັ້ງ​ແພັດ​​ໄດ້​ ຜູ້​ເບິ່ງ​ແຍງ​ລະບົບ​ ອາດ​ພິຈາລະນາ​ຕັ້ງ​ຄ່າ​ເ​ຊີ​ເວີ​ ​ເພື່ອຫຼຸດຜ່ອນຜົນກະ​ທົບ​ ໂດຍການ​ຈຳ​ກັດ​ບໍ່​ໃຫ້​ຜູ້​ໃຊ້ ​ທີ່​ບໍ່​ໄດ້ຮັບ​ອະນຸຍາດ​ເຂົ້າ​ເຖິງ​ພອດ (Port)​ AJP ຫຼື ​ໃຊ້​ firewall ຊ່ວຍ​ປ້ອງ​ກັນ​ການ​ໂຈມ​ຕີ​ຜ່ານ​ຊ່ອງ​ທາງ​ດັ່ງ​ກ່າວ​.

ເອກະສານອ້າງອີງ:

  1. https://www.tenable.com/blog/cve-2020-1938-ghostcat-apache-tomcat-ajp-file-readinclusion-vulnerability-cnvd-2020-10487
  2. https://lists.apache.org/thread.html/r7c6f492fbd39af34a68681dbbba0468490ff1a97a1bd79c6a53610ef%40%3Cannounce.tomcat.apache.org%3E
  3. https://nvd.nist.gov/vuln/detail/CVE-2020-1938
  4. https://www.chaitin.cn/en/
Porher 02 March 2020 3,649 Print