Apache Software Foundation (ASF) ออกแพตช์อุดช่องโหว่ความรุนแรงระดับ Important บน Apache Tomcat ซึ่งช่วยให้แฮ็กเกอร์สามารถลอบรันโค้ดแปลกปลอมจากระยะไกลและเข้าควบคุมเซิร์ฟเวอร์เป้าหมายได้ แนะนำให้ผู้ดูแลระบบรีบอัปเดตแพตช์โดยเร็ว

ช่องโหว่ดังกล่าวเป็นช่องโหว่ Remote Code Execution (RCE) มีรหัส CVE-2019-0232 เป็นช่องโหว่ที่พบบน Common Gateway Interface (CGI) Servlet ที่รันอยู่บนระบบปฏิบัติการ Windows คู่กับการเปิดใช้งาน enableCmdLineArguments มีสาเหตุมาจากบั๊กในการคำสั่งจาก Java Runtime Environment (JRE) ไปยัง Windows ในกรณีที่โจมตีสำเร็จจะช่วยให้แฮ็กเกอร์สามารถลอบรันคำสั่งแปลกปลอมบนเซิร์ฟเวอร์ Windows เป้าหมายและเข้าควบคุมเครื่องนั้นๆ ได้
เนื่องจาก CGI Servlet และพารามิเตอร์ enableCmdLineArguments ถูกปิดใช้งานโดย Default บน Tomcat 9.0.x เลยทำให้ช่องโหว่ RCE นี้ถูกจัดอันดับเป็น Important แทนที่จะเป็น Critical สำหรับ Apache Tomcat เวอร์ชันที่ได้รับผลกระทบ ได้แก่
- Apache Tomcat 9.0.0.M1 ถึง 9.0.17 แนะนำให้อัปเดตเป็นเวอร์ชัน 9.0.18 หรือหลังจากนั้น
- Apache Tomcat 8.5.0 ถึง 8.5.39 แนะนำให้อัปเดตเป็นเวอร์ชัน 8.5.40 หรือหลังจากนั้น
- Apache Tomcat 7.0.0 ถึง 7.0.93 แนะนำให้อัปเดตเป็นเวอร์ชัน 7.0.94 หรือหลังจากนั้น
ที่มา: https://thehackernews.com/2019/04/apache-tomcat-security-flaw.html
TechTalkThai ศูนย์รวมข่าว Enterprise IT ออนไลน์แห่งแรกในประเทศไทย






