OptionBleed – Lỗ hổng trong phương thức HTTP OPTION cho phép trích xuất thông tin bộ nhớ trên máy chủ Apache

595
06-10-2017
OptionBleed – Lỗ hổng trong phương thức HTTP OPTION cho phép trích xuất thông tin bộ nhớ trên máy chủ Apache

Mới đây chuyên gia bảo mật Hannob người Đức đã phát hiện ra lỗ hổng bảo mật liên quan tới phương thức OPTIONS HTTP có tên là OptionsBleed (CVE-2017-9798) ảnh hưởng đến máy chủ Apache HTTP phiên bản 2.2.34, 2.4.x đến phiên bản 2.4.27.

Nếu bạn đang sử dụng giao thức HTTP mỗi ngày trên intenet thì bạn thường sử dụng hai phương thức đó là GET hoặc POST. Tuy nhiên, HTTP có rất nhiều phương thức khác nhau và chúng có thể tồn tại lỗ hổng. Một trong những phương thức HTTP có tên là OPTIONS. Nó đơn giản được sử dụng để hỏi một máy chủ về những phương thức HTTP nào mà máy chủ đó hỗ trợ. Máy chủ sẽ trả lời bằng một thông điệp có tiêu đề là “Allow” và cung cấp một danh sách về những phương thức http được hỗ trợ.

OptionBleed – Lỗ hổng trong phương thức HTTP OPTION cho phép trích xuất thông tin bộ nhớ trên máy chủ Apache - Ảnh 1.

Chuyên gia bảo mật Hannob cho biết kẻ tấn công có thể gửi một yêu cầu OPTIONS HTTP không cần xác thực đến máy chủ để đọc được những thông tin nhạy cảm trên bộ nhớ của hệ thống. Hannob nhận định lỗ hổng này tương tự với lỗ hổng “HeartBleed” cũng cho phép kẻ tấn công đọc được một phần thông tin từ bộ nhớ của máy chủ, tuy nhiên Optionsbleed không phải lúc nào cũng khai thác thành công mà còn phục thuộc vào nhiều cấu hình của hệ thống.

Thông thường các server apache có thể được cấu hình thông qua việc đặt một tập tin “.htaccess” tại thư mục web cần cấu hình. Mỗi một tập tin “.htaccess” có hiệu lực đối với thư mục nó đang ở và tất cả thư mục con bên trong thư mục đó. OptionsBleed xảy ra khi bạn có một cấu hình sai với chỉ thị “Limits”:

 <Limits DEELTE>

               Deny from all

 </Limits>

Loại lỗi này có một cái tên tự giải thích cho nguyên nhân xảy ra lỗi “use-after-free”, và bạn có thể nhìn thấy được làm sao mà lỗi này có thể dẫn tới lỗ hổng thất thoát dữ liệu: bạn có thể dễ dàng kết thúc bằng cách sử dụng dữ liệu của ai đó, thậm chí sao chép các thông tin cá nhân và một số thông tin bí mật và gửi nó qua mạng.

Thực hiện kiểm tra lỗ hổng với danh sách 1 triệu website xếp hạng đầu của Alexa cho thấy có tới 466 máy chủ dính lỗi tương tự. Kết quả cho thấy lỗ hổng không ảnh hưởng tới nhiều hệ thống.

Kết luận:

  • Nếu máy chủ của bạn đang sử dụng những phiên bản lỗi cần cập nhật bản vá lỗi ngay lâp tức.
  • Để kiểm tra xem máy chủ của mình có bị lỗi hay không, bạn có thể sử dụng công cụ được cung cấp bởi chuyên gia bảo mật hannob tại địa chỉ: https://github.com/hannob/optionsbleed

BizFly Cloud là nhà cung cấp dịch vụ điện toán đám mây với chi phí thấp, được vận hành bởi VCCorp.

BizFly Cloud là một trong 4 doanh nghiệp nòng cốt trong "Chiến dịch thúc đẩy chuyển đổi số bằng công nghệ điện toán đám mây Việt Nam" của Bộ TT&TT; đáp ứng đầy đủ toàn bộ tiêu chí, chỉ tiêu kỹ thuật của nền tảng điện toán đám mây phục vụ Chính phủ điện tử/chính quyền điện tử.

Độc giả quan tâm đến các giải pháp của BizFly Cloud có thể truy cập tại đây.

DÙNG THỬ MIỄN PHÍ và NHẬN ƯU ĐÃI 3 THÁNG tại: Manage.bizflycloud

SHARE