ជួបកំហុសឆ្គងក្នុង HTTPOXY អាចធ្វើ Man-in-the-Middle ក្នុង Linux Web Server បាន

Add a review

Descriptions

ក្រុមអ្នកស្រាវជ្រាវមកពី VendHQ ជួបកំហុសឆ្គងរបស់ប្រព័ន្ធ Web Application ដែលប្រើប្រាស់ Common Gateway Interface (CGI) ឬ ប្រព័ន្ធដែលប្រើ CGI-like ដូចជា FastCGI រួមជាមួយនឹងភាសាបង្កើតកម្មវិធីផ្សេងដូចជា PHP, Pytho និង Go ដែលនឹងធ្វើអោយអ្នកវាយឡុកអាចធ្វើ Man-in-the-Middle ចូលទៅក្នុងវ៉ិបសាយណាក៏បានដែលមានកំហុសឆ្គងនេះ ហើយ Redirect Traffic ទាំងអស់មកកាន់ Proxy Server របស់អ្នកវាយឡុកដើម្បីធ្វើការពិនិត្យទិន្នន័យឬធ្វើការដកលេខកូដសម្ងាត់ទិន្នន័យទាំងនោះរួមទៅដល់ទាំងការធ្វើ Denial-of-Service (DoS) ផ្សេងទៀតហើយបានដាក់ឈ្មោះកំហុសឆ្គងនេះថា HTTPOXY
កំហុសឆ្គងនេះកើតឡើងមកពីការដែល Server ទាំងនេះជឿជាក់ទៅលើការកំណត់តម្លៃផ្សេងៗ របស់ HTTP_PROXY ដែលត្រូវបានបញ្ជាក់នៅក្នុង HTTP Proxy Header ដែលធ្វើអោយកើត Namespace Conflict ឡើងដែលធ្វើអោយមានផលដល់ Web Server ទាំងនោះរក្សាទុកតម្លៃរបស់ HTTP_PROXY ចូលទៅក្នុង Environment Variable របស់ប្រព័ន្ធ ហើយធ្វើអោយអ្នកវាយឡុកអាចកំណត់តម្លៃ HTTP_PROXY របស់ Web Server ទាំងនោះបានពីចម្ងាយ

ទាំងនេះអ្នកដែលខូចខាតពីកំហុសឆ្គងនេះអាចមានត្រឹមប្រព័ន្ធ Web Server ចំនួនមិនច្រើនពេកទេ ហើយ Web Server សម័យថ្មីក៏មិនបានប្រើប្រាស់វិធីការនេះក្នុងការ Default រួចទៅហើយ

កំហុសឆ្គងនេះជាកំហុសឆ្គងកម្រិតមិនធ្ងន់ធ្ងរទធ្វើអោយមានការប្រកាស CVE សម្រាប់បិទកំហុសឆ្គងនៅក្នុងភាសានីមួយៗហើយ Platform ចុះទៅផងដែរ រួមមាន PHP (CVE-2016-5385), Go (CVE-2016-5386), Apache HTTP Server (CVE-2016-5387), Apache Tomcat (CVE-2016-5388), HHVM (CVE-2016-1000109) និង  Python (CVE-2016-1000110)

ផ្នែកខាង Akamai ចាប់ផ្ដើមធ្វើការឆ្លើយតបទៅនឹងកំហុសឆ្គងនេះហើយដោយការ ប្លុក HTTP Header ដែលព្យាយាមប្ដូរតម្លៃរបស់ Variable  ទាំងនេះក្នុង CGI/PHP រួចរាល់ហើយ

ប្រភព៖ https://threatpost.com/cgi-script-vulnerability-httpoxy-allows-man-in-the-middle-attacks/119345/

Similar Products

6036322869545377946

Add a review