Theo VSEC, Apache TomCat hiện chiếm đến gần 50% thị phần websites trên toàn thế giới và điều đặc biệt nghiêm trọng là các mã khai thác đã xuất hiện, được chia sẻ tràn lan trên Internet, từ đó hacker có thể tìm kiếm, triển khai các phương thức xâm nhập vào máy chủ web một cách dễ dàng (Ảnh minh họa: Internet) |
Trong thông tin mới phát ra lưu ý các doanh nghiệp về lỗ hổng rủi ro cao Ghostcat trên phần mềm mã nguồn mở Apache Tomcat, Công ty cổ phần an ninh mạng Việt Nam (VSEC) cho biết, Ghostcat là một lỗ hổng trong giao thức AJP Tomcat (Apache JServ Protocol) của Apache TomCat - phần mềm web server mã nguồn mở miễn phí, được sử dụng để chạy các ứng dụng web lập trình bằng ngôn ngữ Java.
Tuy là phần mềm miễn phí, nhưng Apache Tomcat được đánh giá cao bởi khả năng thiết lập môi trường website an toàn, tiết kiệm chi phí và tính hiệu quả cao. Đó cũng là lý do mà Apache TomCat luôn nằm trong danh sách những phần mềm mã nguồn mở phổ biến nhất hiện nay trên thế giới và được sử dụng rộng rãi bởi rất nhiều các đơn vị trong lĩnh vực tài chính, ngân hàng, viễn thông... Do đó, việc xuất hiện lỗ hổng trên phần mềm này được đánh giá là cực kỳ nguy hiểm.
“Hiện nay Apache TomCat chiếm đến gần 50% thị phần websites trên toàn thế giới và điều đặc biệt nghiêm trọng là các mã khai thác đã xuất hiện và được chia sẻ tràn lan trên Internet, từ đó các tin tặc có thể tìm kiếm và triển khai các phương thức xâm nhập vào máy chủ web một cách dễ dàng”, chuyên gia VSEC nhấn mạnh.
Theo các chuyên gia phân tích, lỗ hổng GhostCat được theo dõi với mã CVE-2020-1938 (CVSS 9.8), được tin tặc khai thác dưới dạng chèn ký tự đặc biệt trong lúc gửi những yêu cầu tới máy chủ để đọc mã nguồn hoặc các thông tin file cấu hình máy chủ. Khi nắm được các file cấu hình này, tin tặc có thể tiếp cận và cài đặt backdoor (cửa hậu) để chiếm quyền điều khiển từ xa và thực thi các cuộc tấn công mạng khác.
Các chuyên gia VSEC cho hay, lỗ hổng Ghostcat hiện đã được phát hiện trên tất cả các phiên bản (9.x/8.x/7.x/6.x) của Apache Tomcat phát hành trong suốt 13 năm qua. Theo công cụ tìm kiếm lỗ hổng BinaryEdge, hiện nay có hơn một triệu máy chủ Tomcat hiện đang hoạt động, do đó các chuyên gia VSEC nhấn mạnh rằng, tất cả doanh nghiệp, cá nhân sử dụng Apache Tomcat mà không cập nhật lên phiên bản mới nhất đều nằm trong danh sách có thể trở thành con mồi của kẻ tấn công.
Vì vậy, VSEC khuyến cáo nếu các doanh nghiệp sử dụng hệ thống Apache Tomcat hãy cập nhật hệ thống lên phiên bản mới nhất, không bao giờ mở cổng AJP đến các máy Client (máy trạm) không đáng tin cậy.
Thông báo của VSEC cũng nêu rõ, đội ngũ của Tomcat đã cho biết, người dùng nên lưu ý một thay đổi đã được thực hiện trong cấu hình AJP Connector mặc định phiên bản 9.0.31. Do vậy người dùng cập nhật lên phiên bản 9.0.31 hoặc cao hơn sẽ cần phải thực hiện những thay đổi nhỏ trong cấu hình của mình.
Tuy nhiên, nếu vì lý do nào đó, người dùng không thể nâng cấp phiên bản máy chủ bị ảnh hưởng ngay lập tức, thì có thể khắc phục tạm thời bằng cách tắt AJP Connector, hoặc chuyển hướng nó về một cổng cục bộ để tránh những rủi ro không đáng có tới máy chủ.