Tin An Ninh Mạng

Tin tặc khai thác lỗ hổng trong thư viện Aiohttp để tấn công mạng

Tin tặc khai thác lỗ hổng trong thư viện Aiohttp để tấn công mạng
Nhóm ransomware ‘ShadowSyndicate’ bị phát hiện đang quét các máy chủ tồn tại lỗ hổng directory traversal CVE-2024-23334, hay còn gọi là lỗ hổng path traversal trong thư viện Aiohttp của Python.

1710748652083.png

Aiohttp là viết tắt của HTTP I/O không đồng bộ, được thiết kế chủ yếu để phát triển máy chủ web không đồng bộ. Nghĩa là Aiohttp cho phép xử lý nhiều yêu cầu HTTP cùng một lúc mà không cần sử dụng các luồng (threads) truyền thống, giúp tăng hiệu suất khi làm việc với các ứng dụng web có lượng truy cập cao.

Có dấu hiệu cho thấy việc khai thác lỗ hổng CVE-2024-23334, điểm CVSS 7,5 kể từ ngày 29 tháng 2 và gia tăng tần suất đến tháng 3 bắt nguồn từ 5 địa chỉ IP, một trong số này có liên quan đến nhóm ransomware ShadowSyndicate. Lỗ hổng này cho phép kẻ tấn công từ xa chưa xác thực truy cập vào các tệp trên máy chủ dễ bị tấn công.

Ngày 27 tháng 2 năm 2024, một nhà nghiên cứu đã công bố mã khai thác (PoC) cho lỗ hổng CVE-2024-23334 trên GitHub. Ngoài ra, một video hướng dẫn khai thác chi tiết đã được xuất bản trên YouTube vào đầu tháng 3 năm nay.

Các nhà nghiên cứu còn cho biết dường như kẻ tấn công đang nhắm mục tiêu vào các máy chủ có sử dụng phiên bản dễ bị tấn công của thư viện Aiohttp.

Thống kê của các nhà nghiên cứu Cyble cho thấy khoảng hơn 44.000 máy chủ sử dụng thư viện Aiohttp đang tiếp xúc với Internet, hầu hết được đặt tại Hoa Kỳ, Đức, Tây Ban Nha, Anh, Ý, Pháp, Nga và Trung Quốc.

Tuy nhiên, không thể xác định được phiên bản của các máy chủ này, làm cho việc thống kê số lượng máy chủ Aiohttp tồn tại lỗ hổng trở nên khó khăn hơn.

Ngày 28 tháng 1 năm 2024, Aiohttp đã phát hành phiên bản 3.9.2 để giải quyết lỗ hổng CVE-2024-23334.

Đăng ký liền tay Nhận Ngay Bài Mới

Subscribe ngay

Cám ơn bạn đã đăng ký !

Lỗi đăng ký !

Add Comment

Click here to post a comment

Đăng ký liền tay
Nhận Ngay Bài Mới

Subscribe ngay

Cám ơn bạn đã đăng ký !

Lỗi đăng ký !