Apache Jackrabbit’da xavfli zaiflik: serverlar hujum ostida

Apache Jackrabbit — korporativ tizimlarda keng qo‘llaniladigan ochiq manbali kontent repozitoriyda jiddiy xavfsizlik muammosi aniqlandi. Bu xato xakerlarga serverda istalgan kodni ishga tushirish imkonini beradi.

Zaiflik nimada?

Zaiflik JCR-5135 nomi bilan qayd etilgan. U ishonchsiz ma’lumotlarni deserializatsiya qilish (Deserialization of Untrusted Data) muammosi bilan bog‘liq.

  • Ba’zi Apache Jackrabbit sozlamalarida JNDI URI so‘rovlarini tashqi manbalardan qabul qilishga ruxsat berilgan.
  • Xaker maxsus zararli JNDI havolasini yuborsa, tizim uni qayta ishlaydi.
  • Shu jarayonda xaker serverda kod bajarishga erishadi.

Bu orqali u:

  • zararli dastur o‘rnatishi,
  • maxfiy ma’lumotlarni o‘g‘irlashi,
  • yoki butun tizimni egallab olishi mumkin.

Qaysi versiyalar xavf ostida?

  • Jackrabbit Core: 1.0.0 dan 2.22.1 gacha.
  • Jackrabbit JCR Commons: 1.0.0 dan 2.22.1 gacha.

Ya’ni, deyarli barcha eski versiyalar ushbu zaiflikdan ta’sirlangan.

Himoya choralari

Apache jamoasi tezkorlik bilan 2.22.2 versiyasini chiqardi. Unda:

  • JNDI orqali qidiruvlar standart bo‘yicha o‘chirib qo‘yilgan.
  • Kimga bu funksiya kerak bo‘lsa, uni faqat alohida sozlama orqali yoqishi mumkin.

Mutaxassislar ogohlantiradi: agar qayta yoqilsa, faqat ishonchli manbalar bilan ishlash zarur, aks holda tizim yana hujumga ochiq qoladi.

Apache Jackrabbit’dagi ushbu xato juda xavfli. U xakerlarga serverni to‘liq boshqarish imkonini berishi mumkin. Shuning uchun barcha foydalanuvchilar va administratorlarga tavsiya: darhol 2.22.2 yoki undan yuqori versiyaga yangilang va xavfsizlik sozlamalarini qayta ko‘rib chiqing.