Hãng bảo mật Trend Micro phan mem diet virus vừa phát hiện ra lỗ hổng trong máy chủ web Apache Tomcat, cho phép kẻ tấn công thực thi mã từ xa (RCE) tùy ý và vượt qua các ràng buộc bảo mật cũng như truy cập dữ liệu mẫn cảm.

Báo cáo cho biết, Apache đang coi xét giải quyết lỗ hổng bảo mật vừa được phát hiện trong Apache Tomcat vào ngày 3.10 vừa qua. Lỗ hổng CVE-2017-12617 can dự đến hệ thống có phương thức kích hoạt HTTP PUT, có thể thực hành bằng cách thiết lập chỉ đọc thông số khởi tạo mặc định của servlet thành false.



CVE-2017-12617 cho phép kẻ tiến công tải tập tin *.jsp độc hại lên máy chủ mục đích bằng một yêu cầu đặc biệt. Sau đó, máy chủ sẽ thực thi mã trong tập tin *.jsp khi tập tin được yêu cầu. Theo một chuyên gia bảo mật, kẻ tiến công không thể tải lên tập tin độc hại nếu tham số chỉ đọc được thiết lập là true.

Bài viết liên quan: Diệt virus - Internet Security sản phẩm tốt nhất hiện nay.

Được biết, lỗ hổng bảo mật mới là hậu quả sau khi Apache chưa hoàn toàn giải quyết lỗ hổng CVE-2017-12615 mà họ thực hành vào ngày 19.9 trước đó. Lỗ hổng CVE-2017-12615 được tìm thấy trong Apache Tomcat, thúc đẩy đến các sản phẩm 7.0.0 đến 7.0.79 và sau đó người dùng được yêu cầu nâng cấp lên phiên bản 7.0.81 hoặc mới hơn.

Xen giữa hai lỗ hổng trên, CVE-2017-12616, là vấn đề bắt nguồn từ việc sử dụng sai VirtualDirContextfeature trong môi trường sinh sản. Lỗ hổng này có thể vượt qua các ràng buộc bảo mật hoặc xem mã nguồn của các tập tin *jsp cho các tài nguyên được cung cấp bởi VirtualDirContext bằng một yêu cầu đặc biệt.

Theo lời Trend Micro, bên cạnh việc vận dụng các bản vá lỗi, người dùng có thể ngăn chặn các mối đe dọa nhắm vào lỗ hổng Apache Tomcat bằng cách xem xét cấp quyền truy cập vào các hệ thống quan trọng và bảo đảm các ứng dụng bảo mật được cập nhật thường xuyên.