Phát hiện lỗ hổng trong nhiều công cụ dòng lệnh, wget và tnftp đã cập nhật các bản vá lỗi
Lỗ hổng được xác định trong wget và tnftp cho phép máy chủ thực hiện các lệnh giả mạo trên hệ thống người sử dụng
Lỗ hổng Shellshock được phát hiện tháng trước trong Bash Unix shell đã khiến các nhà nghiên cứu an ninh tăng cường tìm kiếm những lỗ hổng tương tự trong những công cụ dòng lệnh cũ nhưng được sử dụng rộng rãi.
Hai lỗ hổng đã được vá trong tuần này là của công cụ tải web phổ biến wget và công cụ tnftp phía client cho các hệ thống dạng Unix. Điều này xuất phát sau khi một lỗ hổng về việc thực thi mã lệnh từ xa đã được tìm thấy tuần trước trong một thư viện được sử dụng bởi công cụ strings, objdump, readelf, và các công cụ dòng lệnh khác.
GNU Wget là tiện ích tải về các tập tin web và các tài nguyên trên hệ thống Linux mà sử dụng giao diện dòng lệnh. Ngoài việc được sử dụng thủ công, wget thường được gọi bởi các kịch bản được tùy chỉnh và các tác vụ được đặt lịch - các tác vụ cron trên Linux.
"Những phiên bản wget từ thấp hơn 1.16 dễ bị khai thác bởi tấn công symlink (CVE-2014-4877) khi chạy ở chế độ đệ quy với một mục tiêu FTP," theo HD Moore, giám đốc nghiên cứu của Rapid7 người mà đã tìm thấy lỗ hổng, trong một bài đăng trên blog hôm thứ Ba.
"Lỗ hổng này cho phép tin tặc sử dụng một máy chủ FTP tùy ý tạo ra các tập tin, thư mục, và symlink trên hệ thống tập tin của người dùng", Moore giải thích. "Tấn công symlink cho phép ghi đè nội dung tập tin, bao gồm cả tập tin nhị phân, và cho phép truy cập vào toàn bộ hệ thống tập tin với quyền của người dùng chạy wget."
Cuối cùng, lỗ hổng có thể cho phép thực thi mã lệnh từ xa.
Người sử dụng nên nâng cấp wget lên phiên bản 1.16 hoặc đảm bảo hệ điều hành Linux tích hợp sẵn gói wget đã được cập nhật các bản vá CVE-2014-4877. Lỗ hổng này cũng có thể khắc phục bằng cách thêm dòng "retr-symlinks = on" trong file /etc/wgetrc hoặc ~/.wgetrc, Moore nói.
Tnftp là một cổng đa nền tảng của bản gốc BSD FTP client. Đây là FTP client mặc định trong NetBSD, FreeBSD, DragonFly BSD, và Mac OS X, nhưng nó cũng có sẵn trong nhiều bản Linux khác.
Lỗ hổng được vá tuần này của tnftp cho phép một máy chủ tùy ý thực hiện các lệnh trên hệ thống người dùng. Vấn đề này đang được theo dõi như CVE-2014-8517.
"Nếu bạn thực hiện lệnh 'ftp http: //server/path/file.txt'; và không chỉ định tên tập tin đầu ra với tham số -o, chương trình ftp có thể bị đánh lừa để thực hiện các lệnh tùy ý," Alistair Crooks , chuyên viên an ninh mạng của NetBSD, phát biểu trong một tin nhắn gửi đến tới Open Source Security mailing list hôm thứ Ba. Email của Crooks cũng chứa một bản vá được tạo ra bởi các nhà phát triển của NetBSD.
Gói tnftp đi kèm hệ điều hành OpenBSD không bị khai thác do mã nguồn đã có một số thay đổi thời gian trước đây, theo một bài trả lời của Stuart Henderson, nhà phát triển OpenBSD.
Debian, Red Hat, Gentoo, và Novell đều đã gửi đăng các khuyến cáo an ninh về vấn đề tnftp.
Crooks nói rằng ông cũng đã thông báo vơi Apple về lỗ hổng này, xuất hiện trong hệ điều hành OS X 10.10 (Yosemite), nhưng chỉ nhận được "một câu trả lời mang tính thủ tục" từ công ty.
Những lỗ hổng được phát hiện năm nay trong OpenSSL, Bash, strings, và bây giờ là wget và tnftp cho thấy một xu hướng lỗi mới được tìm thấy trong mã nguồn cũ, theo ông Rob VandenBrink, một chuyên gia xử lý sự cố tại SANS Internet Storm Centert , trong một bài đăng trên blog hôm thứ Năm. "Những nhà lập trình đã viết các công cụ bằng ngôn ngữ C vào ngày mà họ không biết bao nhiêu là quá nhiều để làm một thứ tốt đẹp. Bây giờ chúng ta đang nhìn vào tất cả các vấn đề nhưng với hạn chế việc kiểm tra dữ liệu đầu vào, mong đợi để thấy ít nhất một vài chi tiết của chúng!"
Điều nguy hiểm là những lỗ hổng được tìm thấy trong các công cụ mà lại được rất nhiều người sử dụng mỗi ngày. Như VandenBrink phát biểu, chúng "là một phần của bộ công cụ tiêu chuẩn, đáng tin cậy của chúng ta."
Các tin khác
- Hiệp hội an ninh mạng Quốc gia: tấn công mạng bằng mã độc tống tiền nhắm vào các tổ chức kinh tế Việt Nam đang gia tăng
- Điều chỉnh vòng đời tên miền .VN
- Các tài khoản G Suite miễn phí Google ngừng cung cấp từ tháng 7.2022
- Thay đổi thời gian hiệu lực tối đa chứng chỉ SSL từ ngày 01/09/2020
- Chuẩn mã hóa video mới giúp giảm dung lượng còn ½ so với chuẩn nhỏ nhất hiện tại (H264)
Tin tức công nghệ
Hiệp hội an ninh mạng Quốc gia: tấn công mạng bằng...
04-04-2024Điều chỉnh vòng đời tên miền .VN
26-01-2022Các tài khoản G Suite miễn phí Google ngừng cung cấp...
22-01-2022Thay đổi thời gian hiệu lực tối đa chứng chỉ...
11-07-2020Chuẩn mã hóa video mới giúp giảm dung lượng còn...
03-05-201914 quy tắc giúp tăng cường an ninh cho Magento
29-05-2017
Bài viết được quan tâm
Tại sao chọn Hoster Việt Nam?
03-09-2013Hướng dẫn thanh toán
17-08-2013Danh sách dịch vụ
02-09-2013