CVE-2020-1938 Ghostcat Güvenlik Açığı Nedir ?

a3b2jeo.png

logo.png

Görsel


CVE-2020-1938 Ghostcat Güvenlik Açığı Nedir ?

Ghostcat, bazı durumlarda uzaktan kod yürütme izni veren Apache Tomcat sürümleri 6.x, 7.x, 8.x ve 9.x'te bulunan bir güvenlik açığıdır. Apache Tomcat, varsayılan olarak etkinleştirilmiş ve 8009 portunda tüm adresler üzerinde dinleyen AJP bağlayıcısını içerir. Bu bağlantı, HTTP gibi bir bağlantıdan daha fazla güvenle işlenir ve bir saldırganın güvenilmeyen bir kullanıcı için tasarlanmamış eylemleri gerçekleştirmesine izin verebilir.

Ghostcat, bir saldırganın web uygulamasının herhangi bir yerinden,
WEB-INF ve META-INF dizinleri dahil olmak üzere ServletContext.getResourceAsStream() üzerinden ulaşılabilen herhangi bir konumdan keyfi dosyalar almasına ve aynı zamanda saldırganın web uygulamasındaki herhangi bir dosyayı JSP olarak işlemesine olanak tanır.

Uzaktan kod yürütme varsayılan olarak mümkün değildir. Bir saldırgan, etkilenen bir Tomcat sürümünde çalışan bir uygulama dosyası yükleme açığı içeriyorsa, bu açığı Ghostcat ile birleştirerek uzaktan kod yürütme elde edebilir. Ancak saldırgan, yüklenen dosyaları belge köküne kaydetme ve hedefin ağı dışından doğrudan AJP bağlantı noktasına ulaşabilme yetisine sahip olmalıdır.

BCd3Sn9d_o.png


Ghostcat'ı ciddi bir güvenlik açığı yapan nedir ?
İnternet üzerindeki ulaşılabilir sunucuların 1 milyondan fazlası Apache Tomcat çalıştırmaktadır. Bu güvenlik açığı, son 13 yıl içinde piyasaya sürülen tüm Apache Tomcat sürümlerinde bulunmaktadır (sürümler 6.x/7.x/8.x/9.x).

Ghostcat ayrıca Tomcat'ın varsayılan yapılandırmasını etkiler ve birçok sunucu internet üzerinden doğrudan saldırılara karşı savunmasız olabilir. Apache Tomcat'ın AJP bağlayıcısı, tüm Tomcat sunucularında varsayılan olarak etkinleştirilmiştir ve
sunucunun 8009 portunda dinler.

Halka açık saldırıları kolaylaştıran halka açık sızıntıların bulunması, kötü niyetli aktörlerin saldırılarını başlatmasını kolaylaştırır:


Ghostcat için bir çözüm bulunuyor mu?

Ghostcat güvenlik açığı için
Black Duck Güvenlik Danışmanlığı şu geçici çözümü önermektedir:

AJP bağlayıcı hizmeti,
$CATALINA_HOME/conf/server.xml dosyasından ilgili satırı yorumlayarak veya kaldırarak devre dışı bırakılabilir ve ardından Tomcat yeniden başlatılabilir.

Eğer bir yükseltme mümkün değilse, gerekliSecret özelliği, AJP protokolü kimlik doğrulama kimlik bilgilerini ayarlamak için aşağıdaki gibi yapılandırılabilir:

<Connector port="8009" protocol="AJP/1.3" redirectPort="8443" address="TOMCAT_IP_ADRESINIZ" secret="TOMCAT_AJP_SECRET"/>
Konu Kaynaklarım : synopsys
a3b2jeo.png
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.