Thứ Bảy, 26 tháng 11, 2011

Một nhà nghiên cứu bảo mật tiết lộ cách làm thế nào để vượt qua bản vá cũ hơn cho lỗ hổng proxy đảo Apache.

>> Oracle: Lỗ hổng bảo mật có thể “hạ gục” máy chủ Apache
>> Apache vá lỗ hổng DoS cho máy chủ web
>> Apache, Oracle cảnh báo nhiều lỗi nghiêm trọng trong Java 7
>> Apache tập trung vào chuẩn “mây”
>> Oracle cố “kéo” Apache trở lại nhóm Java

Lỗ hổng chưa được vá được phát hiện trong máy chủ Apache HTTP cho phép kẻ tấn công truy cập nhiều tài nguyên được bảo vệ trên các mạng nội bộ nếu một số quy tắc viết lại không được định nghĩa đúng.

Lỗ hổng này ảnh hưởng đến những hệ thống Apache được cài đặt hoạt động ở chế độ proxy đảo (reverse proxy) – một loại cấu hình được dùng để cân bằng tải, lưu đệm (caching) và những hoạt động khác liên quan đến việc phân phối các nguồn tài nguyên trên nhiều máy chủ.

Để thiết lập Apache HTTP chạy như một proxy đảo, các quản trị viên máy chủ sử dụng những mô-đun chuyên dụng như mod_proxy và mod_rewrite.

Các nhà nghiên cứu bảo mật của Qualys cảnh báo, nếu những quy tắc nhất định không được cấu hình một cách chính xác, kẻ tấn công có thể lừa các máy chủ vào việc thực hiện các yêu cầu trái phép để truy cập nhiều tài nguyên nội bộ.

Vấn đề không phải là mới và một lỗ hổng cho phép các cuộc tấn công tương tự đã được khắc phục hồi tháng 10/2011. Tuy nhiên, trong khi xem xét lại bản vá lỗi cho nó, nhà nghiên cứu Prutha Parikh của Qualys nhận ra rằng, nó có thể bị bỏ qua do một lỗi trong thủ tục để rút ngắn sự phối hợp URI (Uniform Resource Identifier). Sự phối hợp là phần URI đi trước kí tự “:”, chẳng hạn như http, ftp hoặc file.

Các nhà phát triển Apache đã nhận thức được vấn đề và hiện đang thảo luận về phương pháp tốt nhất để sửa chữa nó. Một khả năng sẽ là gia cố bản vá trước đó trong mã máy chủ.

Theo PC World VN


Link to full article

0 nhận xét:

Đăng nhận xét

Popular Posts