JSP ကုဒ်ကို အစားထိုးခြင်းနှင့် ဝဘ်အက်ပလီကေးရှင်းဖိုင်များ ရယူခြင်းတို့ကို ခွင့်ပြုသည့် Apache Tomcat ရှိ အားနည်းချက်

တရုတ်ကုမ္ပဏီ Chaitin Tech မှ သုတေသီများက ရှာဖွေတွေ့ရှိခဲ့သည်။ အားနည်းချက် (CVE-2020-1938) ထဲမှာ Apache ကို TomcatJava Servlet၊ JavaServer Pages၊ Java Expression Language နှင့် Java WebSocket နည်းပညာများကို ပွင့်လင်းစွာ အကောင်အထည်ဖော်ခြင်း။ အားနည်းချက်ကို ကုဒ်အမည် Ghostcat နှင့် အရေးကြီးသော ပြင်းထန်မှုအဆင့် (9.8 CVSS) ကို သတ်မှတ်ပေးထားသည်။ ပြဿနာသည်၊ ဆက်တင်များနှင့် အပလီကေးရှင်းရင်းမြစ်ကုဒ်များပါရှိသော ဖိုင်များအပါအဝင် ဝဘ်အပလီကေးရှင်းလမ်းညွှန်မှ မည်သည့်ဖိုင်များ၏ အကြောင်းအရာကိုမဆို ဖတ်ရန် network port 8009 တွင် တောင်းဆိုမှုတစ်ခု ပေးပို့ခြင်းဖြင့်၊ မူရင်းဖွဲ့စည်းမှုပုံစံဖြင့် ခွင့်ပြုသည်။

အပလီကေးရှင်းသည် ဖိုင်များကို ဆာဗာသို့ အပ်လုဒ်တင်ခွင့်ပြုပါက အခြားဖိုင်များကို အပလီကေးရှင်းကုဒ်သို့ တင်သွင်းနိုင်စေသည် ပုံအပ်လုဒ်ပုံစံ)။ AJP ကိုင်တွယ်ဖြေရှင်းသူနှင့်အတူ ကွန်ရက်အပေါက်သို့ တောင်းဆိုချက်တစ်ခု ပေးပို့နိုင်သည့်အခါ တိုက်ခိုက်ခြင်းကို လုပ်ဆောင်နိုင်သည်။ ပဏာမအချက်အလက်များအရ အွန်လိုင်းမှ သိရသည်။ တွေ့တယ်။ AJP ပရိုတိုကောမှတစ်ဆင့် တောင်းဆိုချက်များကို လက်ခံသည့် အိမ်ရှင် ၁.၂ သန်းကျော်။

အားနည်းချက်သည် AJP ပရိုတိုကောတွင်ရှိပြီး၊ မခေါ်ပါ။ အကောင်အထည်ဖော်ရာတွင် အမှားအယွင်းရှိသည်။ HTTP (port 8080) မှတစ်ဆင့် ချိတ်ဆက်မှုများကို လက်ခံခြင်းအပြင်၊ ပုံမှန်အားဖြင့် Apache Tomcat သည် AJP ပရိုတိုကောမှတစ်ဆင့် ဝဘ်အက်ပလီကေးရှင်းသို့ ဝင်ရောက်ခွင့်ပြုသည် (Apache Jserv Protocol, port 8009) သည် ပိုမိုမြင့်မားသောစွမ်းဆောင်ရည်အတွက် ပိုမိုကောင်းမွန်အောင်ပြုလုပ်ထားသော HTTP ၏ binary analogue ဖြစ်ပြီး Tomcat ဆာဗာများအစုအဝေးကိုဖန်တီးရာတွင် သို့မဟုတ် Tomcat နှင့်အပြန်အလှန်ဆက်သွယ်မှုအရှိန်မြှင့်ရန် သို့မဟုတ် ပြောင်းပြန်ပရောက်စီ သို့မဟုတ် load balancer တွင်အသုံးပြုသောအခါတွင်အသုံးပြုသည်။

AJP သည် ထုတ်ဖော်ခွင့်မရှိသော ဖိုင်များကို ရယူခြင်းအပါအဝင် ဆာဗာပေါ်ရှိ ဖိုင်များဝင်ရောက်ခြင်းအတွက် စံလုပ်ဆောင်ချက်ကို ပံ့ပိုးပေးပါသည်။ AJP သည် ယုံကြည်စိတ်ချရသော ဆာဗာများသာ ဝင်ရောက်နိုင်သည်ဟု ယူဆရသော်လည်း အမှန်တကယ်တွင် Tomcat ၏ ပုံသေဖွဲ့စည်းပုံသည် ကိုင်တွယ်သူအား ကွန်ရက်အင်တာဖေ့စ်များအားလုံးတွင် လုပ်ဆောင်ခဲ့ပြီး အထောက်အထားစိစစ်ခြင်းမရှိဘဲ လက်ခံထားသော တောင်းဆိုမှုများကို လုပ်ဆောင်ခဲ့သည်။ WEB-INF၊ META-INF နှင့် ServletContext.getResourceAsStream() သို့ ခေါ်ဆိုခြင်းဖြင့် ပံ့ပိုးပေးထားသည့် အခြားလမ်းညွှန်များ အပါအဝင် မည်သည့်ဝဘ်အပလီကေးရှင်းဖိုင်များကိုမဆို ဝင်ရောက်ကြည့်ရှုနိုင်မည်ဖြစ်သည်။ AJP သည် သင့်အား JSP script တစ်ခုအနေဖြင့် ဝဘ်အပလီကေးရှင်းသို့ ဝင်ရောက်နိုင်သော လမ်းညွှန်များတွင် မည်သည့်ဖိုင်ကိုမဆို အသုံးပြုခွင့်ပေးသည်။

လွန်ခဲ့သော 13 နှစ်က Tomcat 6.x ဌာနခွဲမှထွက်ရှိခဲ့သောပြဿနာသည်ပေါ်လာခဲ့သည်။ Tomcat ပြသနာက သူ့ဟာသူ အပြင် အကျိုးသက်ရောက်သည်။ Red Hat JBoss Web Server (JWS)၊ JBoss Enterprise Application Platform (EAP) နှင့် Red Hat JBoss Web Server (JWS) ကဲ့သို့သော ၎င်းကို အသုံးပြုသည့် ထုတ်ကုန်များ၊ နွေ ဦး ရာသီ. အလားတူ အားနည်းချက် (CVE-2020-1745) ပစ္စုပ္ပန် ဝဘ်ဆာဗာတွင် အောက်မှာWildfly အပလီကေးရှင်းဆာဗာတွင် အသုံးပြုသည်။ JBoss နှင့် Wildfly တွင်၊ AJP ကို ​​domain.xml ရှိ standalone-full-ha.xml၊ standalone-ha.xml နှင့် ha/full-ha ပရိုဖိုင်များတွင်သာ ပုံမှန်အားဖြင့် ဖွင့်ထားသည်။ Spring Boot တွင်၊ AJP ပံ့ပိုးမှုကို ပုံမှန်အားဖြင့် ပိတ်ထားသည်။ လက်ရှိတွင်၊ မတူညီသောအုပ်စုများသည် အမြတ်ထုတ်ခြင်းဆိုင်ရာ ဥပမာ တစ်ဒါဇင်ကျော်ကို ပြင်ဆင်ထားပြီးဖြစ်သည် (
1,
2,
3,
4,
5,
6,
7,
8,
9,
10,
11).

Tomcat ထုတ်ဝေမှုများတွင် အားနည်းချက်ကို ပြင်ဆင်ထားသည်။ 9.0.31, 8.5.51 и 7.0.100 (6.x အကိုင်းအခက်ကို ပြုပြင်ထိန်းသိမ်းခြင်း။ ဆက်မလုပ်တော့ပါ။) ဤစာမျက်နှာများပေါ်ရှိ ဖြန့်ချီရေးကိရိယာများတွင် အပ်ဒိတ်များရရှိနိုင်မှုကို သင်ခြေရာခံနိုင်သည်- debian, Ubuntu ကို, RHEL, Fedora, suse, FreeBSD. ဖြေရှင်းနည်းအနေဖြင့်၊ သင်သည် Tomcat AJP Connector ဝန်ဆောင်မှုကို ပိတ်နိုင်သည် (နားဆင်ဆော့ဖ်ဝဲကို localhost တွင် ချိတ်ပါ သို့မဟုတ် Connector port = "8009" ဖြင့် လိုင်းကို မှတ်ချက်ပေး) မလိုအပ်ပါက သို့မဟုတ် ညှိ ဝန်ဆောင်မှုသည် mod_jk နှင့် mod_proxy_ajp ကိုအခြေခံ၍ mod_jk နှင့် mod_proxy_ajp ကိုအခြေခံ၍ ဝန်ဆောင်မှုကိုအသုံးပြုပါက၊ "လျှို့ဝှက်" နှင့် "လိပ်စာ" ရည်ညွှန်းချက်များကို အသုံးပြု၍ စစ်မှန်ကြောင်းအတည်ပြုဝင်ရောက်ခြင်း (mod_cluster သည် စစ်မှန်ကြောင်းအထောက်အထားမခိုင်လုံပါ)။

source: opennet.ru

မှတ်ချက် Add