Tin An Ninh Mạng

Cập nhật bản vá các lỗ hổng nghiêm trọng của Apache CouchDB

1489939946PasswordHacker.jpg
{

}

CouchDB.png

Tuần trước, bản cập nhật các lỗ hổng nghiêm trọng trên Apache CouchDB đã được tung ra. Các lỗ hổng này nếu bị kẻ xấu khai thác có thể dẫn đến tấn công leo thang đặc quyền và thực thi mã trên một số lượng đáng kể các bản cài đặt.

CouchDB là một hệ quản trị cơ sở dữ liệu mã nguồn mở chú trọng về tài liệu (document-oriented) và xếp thứ 28 trong hơn 300 hệ thống phổ biến nhất theo DB-Engines. Một trong những dự án sử dụng CouchDB là npm, trình quản lý gói cho JavaScript và là registry phần mềm lớn nhất thế giới.

Nhà nghiên cứu Max Justicz đã phát hiện được một lỗ hổng trong CouchDB khi tìm kiếm các lỗi trên máy chủ chịu trách nhiệm phân phối các gói npm, registry.npmjs.org.

Lỗ hổng được đặt tên CVE-2017-12635 và kẻ tấn công dù không có quyền quản trị vẫn có thể khai thác để chiếm quyền quản trị và sau đó thực thi mã tùy ý.

Nhà phát triển CouchDB cho biết trong bài khuyến cáo tới người dùng: “Do sự khác biệt giữa JSON parser dựa trên Erlang của CouchDB và JSON parser dựa trên JavaScript, có thể submit tài liệu _users bằng các phím trùng lặp cho` roles` được sử dụng để kiểm soát truy cập trong cơ sở dữ liệu, bao gồm trường hợp đặc biệt có vai trò`_admin` chỉ ra người dùng có quyền quản trị”.

Trong trường hợp của registry npm, Justicz – người phát hiện lỗi tin rằng việc khai thác lỗi có thể cho phép kẻ tấn công sửa đổi các gói phục vụ cho người dùng.

Khi phân tích CVE-2017-12635, một thành viên của nhóm an ninh của CouchDB đã phát hiện lỗi CVE-2017-12636, một lỗ hổng có thể được khai thác và kết hợp với lỗi leo thang đặc quyền để thực hiện các lệnh shell tùy ý trên máy chủ.

Cũng theo bài khuyến cáo của CouchDB, người dùng CouchDB có quyền quản trị có thể cấu hình máy chủ cơ sở dữ liệu thông qua HTTP (S). Một số tùy chọn cấu hình bao gồm các đường dẫn để chạy các chương trình nhị phân cấp hệ thống mà sau đó được CouchDB khởi động. Điều này cho phép người quản trị CouchDB thực hiện các lệnh shell tùy ý như người dùng, bao gồm tải và thực hiện các kịch bản từ internet.

Các lỗ hổng đã được vá lỗi vào tuần trước thông qua việc phát hành các phiên bản 2.1.1 và 1.7.0/1.7.1.

Theo Securityweek

Đăng ký liền tay Nhận Ngay Bài Mới

Subscribe ngay

Cám ơn bạn đã đăng ký !

Lỗi đăng ký !

Add Comment

Click here to post a comment

Đăng ký liền tay
Nhận Ngay Bài Mới

Subscribe ngay

Cám ơn bạn đã đăng ký !

Lỗi đăng ký !