Apache ซึ่งเป็นซอฟต์แวร์เว็บเซิร์ฟเวอร์ที่ใช้กันอย่างแพร่หลายทั่วโลก ตกเป็นเหยื่อของช่องโหว่ที่โด่งดังครั้งแล้วครั้งเล่า ช่องโหว่เหล่านี้ทำให้เซิร์ฟเวอร์เสี่ยงต่อการโจมตีในรูปแบบต่างๆ และการฉ้อโกงทางอินเทอร์เน็ตอื่นๆ ที่นำไปสู่การขโมยข้อมูลและการสูญหาย แม้ว่า Apache จะเผยแพร่การอัปเดตสำหรับเวอร์ชันที่มีช่องโหว่อยู่เป็นประจำ แต่หลังจากช่องโหว่ของ Apache ได้สร้างความอับอายให้กับผู้ใช้
1. ช่องโหว่ของ OpenMeetings SQL Injection
พบว่า Apache OpenMeetings เวอร์ชัน 1.0.0 เสี่ยงต่อช่องโหว่ของ SQL Injection (CVE-2017-7681) ซึ่งทำให้มีศักยภาพในการเปิดเผยข้อมูล ในการใช้ประโยชน์จากช่องโหว่ ผู้โจมตีจะต้องเข้าสู่ระบบ เช่น ที่บรรทัดคำสั่งหรือผ่านเซสชันเดสก์ท็อปหรือเว็บอินเตอร์เฟส การแก้ไขไฟล์หรือข้อมูลระบบบางอย่างเป็นไปได้ แต่ผู้โจมตีไม่สามารถควบคุมสิ่งที่สามารถแก้ไขได้ หรือขอบเขตของสิ่งที่ผู้โจมตีอาจส่งผลกระทบมีจำกัด
OpenMeetings เป็นหนึ่งในซอฟต์แวร์การประชุมเสมือนจริงที่ได้รับความนิยมมากที่สุด ซึ่งใช้กันอย่างแพร่หลายสำหรับการนำเสนอออนไลน์ การฝึกอบรมออนไลน์ การประชุมทางเว็บ และการแชร์เดสก์ท็อปของผู้ใช้ การใช้งานอย่างแพร่หลายทำให้เกิดความเสี่ยงต่อโครงสร้างของการสืบค้นข้อมูลที่มีอยู่ และความเสี่ยงต่อการรั่วไหลของโครงสร้างการสืบค้นอื่นๆ ที่เกิดจากแอปพลิเคชันในส่วนแบ็คเอนด์
วิธีแก้ไขในทันทีคืออัปเกรดเป็น Apache OpenMeetings 3.3.0
หากคุณกำลังมองหาโซลูชันการรักษาความปลอดภัยสำหรับเว็บไซต์ของคุณ (กำหนดรหัสเองหรือ CMS) Astra Firewall จะปกป้องเว็บไซต์ของคุณ 24×7 จาก XSS, LFI, RFI, SQL injection, บอทที่ไม่ดี และภัยคุกคามอื่นๆ อีกกว่า 80 รายการ ใช้ Astra Demo เลย
2. ช่องโหว่ข้ามความปลอดภัย Apache Ranger
Apache Ranger ถูกแสดงช่องโหว่ด้านความปลอดภัย (CVE-2017-7676) ดังนั้น ผู้โจมตีสามารถใช้ประโยชน์จากปัญหานี้เพื่อเลี่ยงการจำกัดความปลอดภัยและดำเนินการที่ไม่ได้รับอนุญาต ซึ่งอาจช่วยในการโจมตีเพิ่มเติม วิธีนี้ช่วยให้ตัวจับคู่ทรัพยากรนโยบายละเว้นอักขระหลังจากอักขระตัวแทน "*" ส่งผลให้มีการใช้นโยบายที่ได้รับผลกระทบกับทรัพยากรที่ไม่ควรใช้
Apache Ranger เป็นเฟรมเวิร์กที่ใช้กันอย่างแพร่หลายเพื่อเปิดใช้งาน ตรวจสอบ และจัดการความปลอดภัยของข้อมูลที่ครอบคลุมทั่วทั้งแพลตฟอร์ม Hadoop แม้จะถือว่ามีความรุนแรงต่ำแต่ได้ผล ช่องโหว่ Security Bypass ส่งผลกระทบต่อ Ranger เวอร์ชัน 0.5.1 ถึง 0.7 วิธีแก้ไขในทันทีคืออัปเกรดเป็น Apache Ranger เวอร์ชัน 0.7.1 ซึ่งแก้ไขปัญหานี้ได้
3. ช่องโหว่ข้ามการตรวจสอบความถูกต้องของเซิร์ฟเวอร์ Apache HTTP
Apache HTTP Server CVE-2017-367 Authentication Bypass Vulnerability ช่วยให้ผู้โจมตีสามารถเลี่ยงกลไกการพิสูจน์ตัวตนและดำเนินการที่ไม่ได้รับอนุญาต ซึ่งนำไปสู่การโจมตีเพิ่มเติม เวอร์ชันที่ได้รับผลกระทบจากช่องโหว่นี้คือ Apache HTTP Server 2.2.0 ถึง 2.2.32 และ Apache HTTP Server 2.4.0 ถึง 2.4.25
ช่องโหว่นี้เกิดจากการใช้ ap_get_basic_auth_pw() อย่างไม่เหมาะสม ฟังก์ชันของเซิร์ฟเวอร์ Apache HTTP โดยโมดูลของบุคคลที่สามที่อยู่นอกขั้นตอนการตรวจสอบสิทธิ์ของซอฟต์แวร์ที่ได้รับผลกระทบ โมดูลของบุคคลที่สามควรใช้ ap_get_basic_auth_components() แทน ฟังก์ชัน
การป้องกันรวมถึงการอัปเดตเป็นเวอร์ชันคงที่ การเข้าถึงเครือข่ายสำหรับผู้ใช้ที่เชื่อถือได้เท่านั้น และการใช้รายการควบคุมการเข้าถึงตาม IP (ACL) เพื่ออนุญาตให้เฉพาะระบบที่เชื่อถือได้เท่านั้นที่เข้าถึงระบบที่ได้รับผลกระทบ
นอกจากนี้ โปรดตรวจสอบบล็อกโดยละเอียดเกี่ยวกับช่องโหว่ Apache ที่สำคัญมากที่สุด
กังวลเกี่ยวกับการรักษาความปลอดภัยของเว็บไซต์ของคุณจากผู้หลอกลวงทางออนไลน์หรือไม่? ติดต่อ ชุดรักษาความปลอดภัยเว็บของ Astra เพื่อความปลอดภัยตลอด 24 ชั่วโมงจาก XSS, LFI, RFI, การฉีด SQL, บอทที่ไม่ดี และภัยคุกคามอื่นๆ อีกกว่า 80 รายการ .