Báo cáo cho biết, Apache đang xem xét giải quyết lỗ hổng bảo mật vừa được phát hiện trong Apache Tomcat vào ngày 3.10 vừa qua. Lỗ hổng CVE-2017-12617 ảnh hưởng đến hệ thống có phương thức kích hoạt HTTP PUT, có thể thực hiện bằng cách thiết lập chỉ đọc tham số khởi tạo mặc định của servlet thành false.
CVE-2017-12617 cho phép kẻ tấn công tải tập tin *.jsp độc hại lên máy chủ mục tiêu bằng một yêu cầu đặc biệt. Sau đó, máy chủ sẽ thực thi mã trong tập tin *.jsp khi tập tin được yêu cầu. Theo một chuyên gia bảo mật, kẻ tấn công không thể tải lên tập tin độc hại nếu tham số chỉ đọc được thiết lập là true.
Được biết, lỗ hổng bảo mật mới là hậu quả sau khi Apache chưa hoàn toàn giải quyết lỗ hổng CVE-2017-12615 mà họ thực hiện vào ngày 19.9 trước đó. Lỗ hổng CVE-2017-12615 được tìm thấy trong Apache Tomcat, ảnh hưởng đến các phiên bản 7.0.0 đến 7.0.79 và sau đó người dùng được yêu cầu nâng cấp lên phiên bản 7.0.81 hoặc mới hơn.
Xen giữa hai lỗ hổng trên, CVE-2017-12616, là vấn đề bắt nguồn từ việc sử dụng sai VirtualDirContextfeature trong môi trường sản xuất. Lỗ hổng này có thể vượt qua các ràng buộc bảo mật hoặc xem mã nguồn của các tập tin *jsp cho các tài nguyên được cung cấp bởi VirtualDirContext bằng một yêu cầu đặc biệt.
Theo khuyến cáo từ TrendMicro, bên cạnh việc áp dụng các bản vá lỗi, người dùng có thể ngăn chặn các mối đe dọa nhắm vào lỗ hổng Apache Tomcat bằng cách xem xét cấp quyền truy cập vào các hệ thống quan trọng và đảm bảo các ứng dụng bảo mật được cập nhật thường xuyên.
Bình luận (0)