Apache Tomcat இல் உள்ள பாதிப்பு, JSP குறியீட்டை மாற்றவும் மற்றும் இணைய பயன்பாட்டுக் கோப்புகளைப் பெறவும் உங்களை அனுமதிக்கிறது

சீன நிறுவனமான சைடின் டெக் ஆராய்ச்சியாளர்கள் கண்டுபிடித்துள்ளனர் பாதிப்பு (CVE-2020-1938) இல் அப்பாச்சி டாமட், Java Servlet, JavaServer Pages, Java Expression Language மற்றும் Java WebSocket தொழில்நுட்பங்களின் திறந்த செயலாக்கம். பாதிப்பிற்கு கோஸ்ட்கேட் என்ற குறியீட்டுப் பெயரும், தீவிர தீவிர நிலையும் (9.8 சிவிஎஸ்எஸ்) ஒதுக்கப்பட்டுள்ளன. நெட்வொர்க் போர்ட் 8009 இல் கோரிக்கையை அனுப்புவதன் மூலம், இயல்புநிலை உள்ளமைவில், அமைப்புகள் மற்றும் பயன்பாட்டு மூலக் குறியீடுகள் உள்ள கோப்புகள் உட்பட, வலை பயன்பாட்டு கோப்பகத்திலிருந்து எந்த கோப்புகளின் உள்ளடக்கத்தையும் படிக்க சிக்கல் அனுமதிக்கிறது.

இந்த பாதிப்பு மற்ற கோப்புகளை பயன்பாட்டுக் குறியீட்டில் இறக்குமதி செய்வதையும் சாத்தியமாக்குகிறது, இது சேவையகத்தில் கோப்புகளைப் பதிவேற்ற அனுமதித்தால், சேவையகத்தில் குறியீட்டை செயல்படுத்த அனுமதிக்கிறது (உதாரணமாக, தாக்குபவர் ஒரு படமாக மாறுவேடமிட்டு JSP ஸ்கிரிப்டை பதிவேற்றலாம். படத்தைப் பதிவேற்றும் படிவம்). AJP ஹேண்ட்லருடன் ஒரு நெட்வொர்க் போர்ட்டுக்கு கோரிக்கையை அனுப்ப முடியும் போது தாக்குதல் நடத்தப்படலாம். ஆரம்ப தரவுகளின்படி, ஆன்லைன் கண்டறியப்பட்டது 1.2 மில்லியனுக்கும் அதிகமான ஹோஸ்ட்கள் AJP நெறிமுறை மூலம் கோரிக்கைகளை ஏற்கின்றன.

AJP நெறிமுறையில் பாதிப்பு உள்ளது, மற்றும் அழைக்கப்படவில்லை செயல்படுத்துவதில் பிழை. HTTP (போர்ட் 8080) வழியாக இணைப்புகளை ஏற்றுக்கொள்வதைத் தவிர, Apache Tomcat இயல்பாக AJP நெறிமுறை (AJP புரோட்டோகால்) வழியாக இணைய பயன்பாட்டை அணுக அனுமதிக்கிறது.Apache Jserv புரோட்டோகால், போர்ட் 8009), இது அதிக செயல்திறனுக்காக மேம்படுத்தப்பட்ட HTTP இன் பைனரி அனலாக் ஆகும், இது பொதுவாக டாம்கேட் சேவையகங்களின் தொகுப்பை உருவாக்கும் போது அல்லது ரிவர்ஸ் ப்ராக்ஸி அல்லது லோட் பேலன்சரில் டாம்கேட்டுடன் தொடர்புகளை விரைவுபடுத்த பயன்படுத்தப்படுகிறது.

AJP ஆனது சேவையகத்தில் கோப்புகளை அணுகுவதற்கான ஒரு நிலையான செயல்பாட்டை வழங்குகிறது, இது வெளிப்படுத்தலுக்கு உட்பட்ட கோப்புகளைப் பெறுவது உட்பட பயன்படுத்தப்படலாம். AJP நம்பகமான சேவையகங்களுக்கு மட்டுமே அணுகக்கூடியதாக இருக்க வேண்டும், ஆனால் உண்மையில் Tomcat இன் இயல்புநிலை உள்ளமைவு அனைத்து நெட்வொர்க் இடைமுகங்களிலும் ஹேண்ட்லரை இயக்கியது மற்றும் அங்கீகாரம் இல்லாமல் கோரிக்கைகளை ஏற்றுக்கொண்டது. Web-INF, META-INF மற்றும் ServletContext.getResourceAsStream() க்கு அழைப்பின் மூலம் வழங்கப்பட்ட பிற கோப்பகங்களின் உள்ளடக்கங்கள் உட்பட எந்த இணைய பயன்பாட்டுக் கோப்புகளுக்கும் அணுகல் சாத்தியமாகும். AJP ஆனது வலைப் பயன்பாட்டிற்கு அணுகக்கூடிய கோப்பகங்களில் உள்ள எந்த கோப்பையும் JSP ஸ்கிரிப்டாகப் பயன்படுத்த உங்களை அனுமதிக்கிறது.

13 ஆண்டுகளுக்கு முன்பு வெளியிடப்பட்ட Tomcat 6.x கிளையில் இருந்து பிரச்சனை தோன்றுகிறது. டாம்கேட் பிரச்சனைக்கு கூடுதலாக பாதிக்கிறது மற்றும் அதை பயன்படுத்தும் தயாரிப்புகளான Red Hat JBoss Web Server (JWS), JBoss Enterprise Application Platform (EAP), அத்துடன் சுயமாகப் பயன்படுத்தும் இணையப் பயன்பாடுகள் வசந்த துவக்க. இதேபோன்ற பாதிப்பு (CVE-2020-1745) தற்போது இணைய சேவையகத்தில் அண்டர்டோவ், Wildfly பயன்பாட்டு சேவையகத்தில் பயன்படுத்தப்படுகிறது. JBoss மற்றும் Wildfly இல், domain.xml இல் தனித்த-முழு-ha.xml, standalone-ha.xml மற்றும் ha/full-ha சுயவிவரங்களில் மட்டுமே AJP இயல்புநிலையாக இயக்கப்படும். ஸ்பிரிங் பூட்டில், AJP ஆதரவு இயல்பாகவே முடக்கப்பட்டுள்ளது. தற்போது, ​​பல்வேறு குழுக்கள் சுரண்டல்களின் ஒரு டஜன் வேலை உதாரணங்களைத் தயாரித்துள்ளன (
1,
2,
3,
4,
5,
6,
7,
8,
9,
10,
11).

டாம்கேட் வெளியீடுகளில் பாதிப்பு சரி செய்யப்பட்டது 9.0.31, 8.5.51 и 7.0.100 (6.x கிளையின் பராமரிப்பு நிறுத்தப்பட்டது) இந்தப் பக்கங்களில் விநியோகக் கருவிகளில் புதுப்பிப்புகள் இருப்பதைக் கண்காணிக்கலாம்: டெபியன், உபுண்டு, RHEL, ஃபெடோரா, SUSE, ஃப்ரீ. ஒரு தீர்வாக, நீங்கள் டாம்கேட் ஏஜேபி கனெக்டர் சேவையை முடக்கலாம் (கேட்கும் சாக்கெட்டை லோக்கல் ஹோஸ்டுடன் இணைக்கவும் அல்லது கனெக்டர் போர்ட் = "8009" என்ற வரியில் கருத்து தெரிவிக்கவும்) தேவை இல்லை என்றால், அல்லது அமைக்கவும் mod_jk மற்றும் mod_proxy_ajp (mod_cluster அங்கீகாரத்தை ஆதரிக்காது) அடிப்படையில் பிற சேவையகங்கள் மற்றும் ப்ராக்ஸிகளுடன் தொடர்பு கொள்ள இந்த சேவை பயன்படுத்தப்பட்டால், "ரகசியம்" மற்றும் "முகவரி" பண்புகளைப் பயன்படுத்தி அங்கீகரிக்கப்பட்ட அணுகல்.

ஆதாரம்: opennet.ru

கருத்தைச் சேர்