Рањивост у Апацхе Томцат-у која омогућава замену ЈСП кода и добијање датотека веб апликације

Истраживачи из кинеске компаније Цхаитин Тецх су открили рањивост (ЦВЕ-КСНУМКС-КСНУМКС) ин Апацхе Томцат, отворена имплементација Јава Сервлета, ЈаваСервер Пагес, Јава Екпрессион Лангуаге и Јава ВебСоцкет технологија. Рањивости је додељено кодно име Гхостцат и критични ниво озбиљности (9.8 ЦВСС). Проблем омогућава, у подразумеваној конфигурацији, слањем захтева на мрежни порт 8009, да прочита садржај било које датотеке из директоријума веб апликације, укључујући датотеке са подешавањима и изворним кодовима апликације.

Рањивост такође омогућава увоз других датотека у код апликације, што омогућава извршавање кода на серверу ако апликација дозвољава отпремање датотека на сервер (на пример, нападач може да отпреми ЈСП скрипту прерушену у слику преко образац за отпремање слике). Напад се може извести када је могуће послати захтев на мрежни порт помоћу АЈП руковаоца. Према прелиминарним подацима, онлајн нашао више од 1.2 милиона домаћина који прихватају захтеве путем АЈП протокола.

Рањивост постоји у АЈП протоколу, и није позван грешка у имплементацији. Поред прихватања веза преко ХТТП-а (порт 8080), Апацхе Томцат подразумевано дозвољава приступ веб апликацији преко АЈП протокола (Апацхе Јсерв протокол, порт 8009), који је бинарни аналог ХТТП-а оптимизован за веће перформансе, који се обично користи приликом креирања кластера Томцат сервера или за убрзавање интеракције са Томцат-ом на обрнутом проксију или балансатору оптерећења.

АЈП пружа стандардну функцију за приступ датотекама на серверу, која се може користити, укључујући добијање датотека које не подлежу откривању. АЈП би требало да буде доступан само поузданим серверима, али у ствари Томцат-ова подразумевана конфигурација је покретала руковалац на свим мрежним интерфејсима и прихватала захтеве без аутентификације. Приступ је могућ свим датотекама веб апликација, укључујући садржај ВЕБ-ИНФ, МЕТА-ИНФ и било које друге директоријуме обезбеђене путем позива СервлетЦонтект.гетРесоурцеАсСтреам(). АЈП вам такође омогућава да користите било коју датотеку у директоријумима доступним веб апликацији као ЈСП скрипту.

Проблем се појављује откако је Томцат 13.к грана објављена пре 6 година. Поред самог проблема са Томцатом утиче на и производи који га користе, као што су Ред Хат ЈБосс Веб Сервер (ЈВС), ЈБосс Ентерприсе Апплицатион Платформ (ЕАП), као и самосталне веб апликације које користе Пролећна чизма. Слична рањивост (ЦВЕ-2020-1745) поклон на веб серверу струја испод морске површине, који се користи у серверу апликација Вилдфли. У ЈБосс и Вилдфли, АЈП је подразумевано омогућен само у профилима стандалоне-фулл-ха.кмл, стандалоне-ха.кмл и ха/фулл-ха у домену.кмл. У Спринг Боот-у, подршка за АЈП је подразумевано онемогућена. Тренутно су различите групе припремиле више десетина радних примера експлоата (
1,
2,
3,
4,
5,
6,
7,
8,
9,
10,
11).

Исправљена рањивост у издањима Томцат-а 9.0.31, 8.5.51 и 7.0.100 (одржавање гране 6.к прекинут). Можете пратити доступност ажурирања у комплетима за дистрибуцију на овим страницама: Дебиан, убунту, РХЕЛ, федора, СУСЕ, Уник. Као заобилазно решење, можете да онемогућите Томцат АЈП Цоннецтор услугу (повежите утичницу за слушање са локалним хостом или прокоментаришите линију са Цоннецтор порт = "8009") ако није потребна, или поставите аутентификовани приступ помоћу атрибута „тајна“ и „адреса“, ако се услуга користи за интеракцију са другим серверима и проксијима на основу мод_јк и мод_проки_ајп (мод_цлустер не подржава аутентификацију).

Извор: опеннет.ру

Додај коментар