Leochaileacht in Apache Tomcat a ligeann duit cód JSP a chur in ionad agus comhaid iarratais gréasáin a fháil

D'aimsigh taighdeoirí ón gcuideachta Síneach Chaitin Tech leochaileacht (CVE-2020-1938) isteach Apache Tomcat, cur i bhfeidhm oscailte Java Servlet, JavaServer Pages, Java Expression Language agus teicneolaíochtaí Java WebSocket. Tá an códainm Ghostcat agus leibhéal ríthábhachtach déine (9.8 CVSS) tugtha don leochaileacht. Ligeann an fhadhb, sa chumraíocht réamhshocraithe, trí iarratas a sheoladh ar phort líonra 8009, inneachar aon chomhaid ón eolaire feidhmchlár gréasáin a léamh, lena n-áirítear comhaid le socruithe agus cóid foinse feidhmchláir.

Mar gheall ar an leochaileacht is féidir comhaid eile a iompórtáil isteach sa chód feidhmchláir, rud a cheadaíonn forghníomhú cód ar an bhfreastalaí má cheadaíonn an feidhmchlár comhaid a uaslódáil chuig an bhfreastalaí (mar shampla, is féidir le hionsaitheoir script JSP a uaslódáil faoi cheilt mar íomhá trí an fhoirm uaslódáil íomhá). Is féidir an t-ionsaí a dhéanamh nuair is féidir iarratas a sheoladh chuig calafort líonra le láimhseálaí AJP. De réir sonraí réamh, ar líne fuarthas níos mó ná 1.2 milliún óstach ag glacadh le hiarratais tríd an bprótacal AJP.

Tá an leochaileacht ann sa phrótacal AJP, agus nach dtugtar earráid i gcur i bhfeidhm. Chomh maith le naisc a ghlacadh trí HTTP (port 8080), ceadaíonn Apache Tomcat rochtain a fháil ar fheidhmchlár gréasáin trí phrótacal AJP (Prótacal Apache Jserv, port 8009), atá ina analóg dhénártha de HTTP optamaithe le haghaidh feidhmíochta níos airde, a úsáidtear de ghnáth nuair a chruthaíonn braisle de fhreastalaithe Tomcat nó chun idirghníomhú le Tomcat a bhrostú ar seachfhreastalaí droim ar ais nó ar chothromóir ualaigh.

Soláthraíonn AJP feidhm chaighdeánach chun comhaid a rochtain ar an bhfreastalaí, ar féidir a úsáid, lena n-áirítear comhaid a fháil nach bhfuil faoi réir nochta. Tá AJP ceaptha a bheith inrochtana ach amháin ag freastalaithe iontaofa, ach i ndáiríre cumraíocht réamhshocraithe Tomcat rith an láimhseálaí ar gach comhéadan líonra agus iarratais glactha gan fíordheimhnithe. Is féidir rochtain a fháil ar aon chomhaid feidhmchlár gréasáin, lena n-áirítear a bhfuil in WEB-INF, META-INF agus aon eolaire eile a chuirtear ar fáil trí ghlao chuig ServletContext.getResourceAsStream(). Ligeann AJP duit freisin aon chomhad a úsáid in eolairí atá inrochtana don fheidhmchlár gréasáin mar script JSP.

Tá an fhadhb le feiceáil ó scaoileadh brainse Tomcat 13.x 6 bliain ó shin. Chomh maith leis an bhfadhb Tomcat féin tionchar agus táirgí a úsáideann é, mar Red Hat JBoss Web Server (JWS), JBoss Enterprise Application Platform (EAP), chomh maith le feidhmchláir ghréasáin fhéinchuimsitheacha a úsáideann Tosaithe earraigh. Leochaileacht chomhchosúil (CVE-2020-1745) i láthair sa fhreastalaí gréasáin Undertow, a úsáidtear i bhfreastalaí iarratais Wildfly. I JBoss agus Wildfly, tá AJP cumasaithe de réir réamhshocraithe ach amháin i bpróifílí standalone-full-ha.xml, standalone-ha.xml agus ha/full-ha in domain.xml. In Spring Boot, tá tacaíocht AJP díchumasaithe de réir réamhshocraithe. Faoi láthair, tá breis is dosaen sampla oibre de shaothair ullmhaithe ag grúpaí éagsúla (
1,
2,
3,
4,
5,
6,
7,
8,
9,
10,
11).

Leochaileacht socraithe i scaoileadh Tomcat 9.0.31, 8.5.51 и 7.0.100 (cothabháil an bhrainse 6.x scortha). Is féidir leat infhaighteacht nuashonruithe i bhfearais dáileacháin a rianú ar na leathanaigh seo: Debian, ubuntu, RHEL, Fedora, SUSE, FreeBSD. Mar réiteach oibre, is féidir leat an tseirbhís Tomcat AJP Connector a dhíchumasú (ceangail soicéad éisteachta le localhost nó trácht a dhéanamh ar an líne le Connector port = "8009") mura bhfuil sé ag teastáil, nó ar bun rochtain fhíordheimhnithe ag baint úsáide as na tréithe “rúnda” agus “seoladh”, má úsáidtear an tseirbhís chun idirghníomhú le freastalaithe agus seachvótálaithe eile bunaithe ar mod_jk agus mod_proxy_ajp (ní thacaíonn mod_cluster le fíordheimhniú).

Foinse: oscailtenet.ru

Add a comment