อัปเดตด่วน พบช่องโหว่ใน Apache Tomcat AJP สามารถอ่านไฟล์บนเซิร์ฟเวอร์ได้โดยไม่ต้องยืนยันตัวตน (Ghostcat : CVE-2020-1938) 

26 ก.พ.63 (20:29 น.)
เปิดอ่าน 127 ครั้ง


เมื่อวันที่ 20 กุมภาพันธ์ 2563 ทีมวิจัยด้านความมั่นคงปลอดภัยจาก Chaitin Tech ได้รายงานช่องโหว่ใน Apache Tomcat ในส่วน Apache JServ Protocol หรือ AJP ซึ่งเป็นโพรโทคอลที่ถูกออกแบบมาเพื่อใช้รองรับ request ที่ส่งเข้ามายังเว็บเซิร์ฟเวอร์ ฟีเจอร์นี้ถูกติดตั้งและเปิดใช้งานมาเป็นค่าเริ่มต้น (พอร์ต 8009)

ทางทีมวิจัยพบข้อผิดพลาดในกระบวนการทำงานที่ทำให้เมื่อมีการส่ง request บางอย่างเข้ามาจะทำให้สามารถอ่านไฟล์ใดๆ ก็ได้บนเซิร์ฟเวอร์ ข้อผิดพลาดนี้สามารถใช้โจมตีเพื่ออ่านข้อมูลสำคัญ เช่น ไฟล์ที่เกี่ยวข้องกับการตั้งค่าเซิร์ฟเวอร์ได้ นอกจากนี้นักวิจัยยังพบว่าหากมีการตั้งค่าในลักษณะเฉพาะ ผู้ประสงค์ร้ายอาจสามารถอัปโหลดไฟล์อันตรายเข้ามายังเซิร์ฟเวอร์เพื่อให้ประมวลผลไฟล์ดังกล่าวได้

ช่องโหว่นี้ถูกตั้งชื่อว่า Ghostcat รหัส CVE-2020-1938 มีผลกระทบกับ Apache Tomcat ตั้งแต่เวอร์ชัน 6 จนถึง 9 โดยเมื่อวันที่ 24 กุมภาพันธ์ 2563 ทาง Apache ได้ออกแพตช์แก้ไขช่องโหว่นี้แล้ว (มีแพตช์เฉพาะ Tomcat เวอร์ชัน 7 ถึง 9) ผู้ดูแลระบบควรพิจารณาติดตั้งแพตช์โดยเร็ว เนื่องจากถึงแม้จะยังไม่พบรายงานการโจมตีแต่โค้ดสำหรับทดสอบช่องโหว่ได้ถูกเผยแพร่สู่สาธารณะแล้ว

หากยังไม่สามารถติดตั้งแพตช์ได้ ผู้ดูแลระบบอาจพิจารณาตั้งค่าเซิร์ฟเวอร์เพื่อลดผลกระทบ โดยจำกัดไม่ให้ผู้ใช้ที่ไม่ได้รับอนุญาตเข้าถึงพอร์ต AJP หรือใช้ firewall ช่วยป้องกันการโจมตีผ่านช่องทางดังกล่าว

ทั้งนี้ ในประเทศไทยมีรายงานเซิร์ฟเวอร์ประมาณ 410 เครื่องที่อาจได้รับผลกระทบจากช่องโหว่นี้ ไทยเซิร์ตอยู่ระหว่างการตรวจสอบผ่านระบบเฝ้าระวังหน่วยงานในเครือข่าย และยกระดับการเฝ้าระวังหน่วยงานที่มีความเสี่ยง

ที่มา https://www.thaicert.or.th/newsbite/2020-02-26-02.html

พระราชกรณียกิจในหลวง รัชกาลที่ ๑๐

ล่าสุด

ตรวจพบ Malware "Silver Sparrow" ระบาดบนอุปกรณ์ Mac เกือบ 30,000 เครื่องทั่วโลก !
26 ก.พ.64(8 วัน) อ่าน 9 ครั้ง
ศูนย์ไซเบอร์กองทัพอากาศรับสมัครบุคคลเพื่อเลือกสรรเป็นพนักงานราชการ ๑-๑๙ มีนาคม ๒๕๖๔
25 ก.พ.64(10 วัน) อ่าน 1055 ครั้ง
การปฏิบัติเมื่อเกิดการละเมิดการรักษาความมั่นคงปลอดภัยระบบสารสนเทศ
24 ก.พ.64(11 วัน) อ่าน 14 ครั้ง
เฉลยโจทย์ ทดสอบตระหนักรู้ทางไซเบอร์ วงรอบ ม.ค.๖๔ ระหว่าง ๑๘-๒๙ ม.ค.๖๔
24 ก.พ.64(11 วัน) อ่าน 42 ครั้ง
พล.อ.ต.สมพร ร่มพยอม ผอ.ศซบ.ทอ. เป็นประธานการประชุม Cyber Subject Matter Expert Exchange (Cyber SMEE) ทอ. - ทอ.สหรัฐฯ
18 ก.พ.64(16 วัน) อ่าน 45 ครั้ง
พล.อ.ต.สมพร ร่มพยอม ผู้อำนวยการศูนย์ไซเบอร์กองทัพอากาศ เป็นประธาน ในพิธีเปิดการจัดกิจกรรม ๕ ส
18 ก.พ.64(16 วัน) อ่าน 21 ครั้ง
แฮ็กเกอร์ลอบเข้าไปสั่งปรับสารเคมีในโรงงานบำบัดน้ำในฟลอริดา
16 ก.พ.64(19 วัน) อ่าน 15 ครั้ง
FBI เตือนผู้ประกอบการระวังการใช้ TeamViewer และ Windows 7 หลังเกิดเหตุโรงงานบำบัดน้ำถูกแฮ็ก
16 ก.พ.64(19 วัน) อ่าน 6 ครั้ง
ผู้ช่วยทูตทหารอากาศ อินเดีย เข้าพบ ผู้อำนวยการกองสงครามไซเบอร์ ศูนย์ไซเบอร์กองทัพอากาศ
16 ก.พ.64(19 วัน) อ่าน 21 ครั้ง
พล.อ.ต.สมพร ร่มพยอม ผู้อำนวยการศูนย์ไซเบอร์กองทัพอากาศ เป็นประธาน ในพิธีประดับเครื่องหมายยศ นายทหารสัญญาบัตร นายทหารประทวน ศซบ.ทอ.
11 ก.พ.64(24 วัน) อ่าน 24 ครั้ง
พล.อ.ต.สมพร ร่มพยอม ผู้อำนวยการศูนย์ไซเบอร์กองทัพอากาศ เป็นประธาน ในพิธีปฏิญาณตนไม่ยุ่งเกี่ยวกับยาเสพติด
11 ก.พ.64(24 วัน) อ่าน 22 ครั้ง
พลอากาศตรี สมพร ร่มพยอม ผู้อำนวยการศูนย์ไซเบอร์กองทัพอากาศ และข้าราชการศูนย์ไซเบอร์กองทัพอากาศ เข้าร่วมบริจาคและรับมอบดอกไม้ที่ระลึกเนื่องในวันทหารผ่านศึกประจำปี ๒๕๖๔
9 ก.พ.64(26 วัน) อ่าน 33 ครั้ง
[ข่าวปลอม] สปสช. เพิ่มช่องทางตรวจสอบสิทธิทางไลน์ ชื่อ check-sith
9 ก.พ.64(26 วัน) อ่าน 53 ครั้ง
ฐานข้อมูล บน cloud ไปรษณีย์ไทย รั่วไหล
8 ก.พ.64(27 วัน) อ่าน 25 ครั้ง
พบมัลแวร์ใหม่บน Linux มุ่งฝังตัวในระบบ Supercomputer
4 ก.พ.64(1 เดือน) อ่าน 10 ครั้ง