Hơn 50.000 máy chủ có thể bị tấn công bởi lỗ hổng nghiêm trọng của Tinyproxy
Lỗ hổng có định danh CVE-2023-49606, điểm CVSS là 9.8, được Cisco Talos mô tả là một lỗ hổng use-after-free ảnh hưởng đến các phiên bản 1.10.0 và 1.11.1, là các phiên bản mới nhất hiện nay.
Trong một tư vấn bảo mật, Talos cho biết: “Một tiêu đề HTTP độc hại có thể kích hoạt việc sử dụng lại bộ nhớ đã giải phóng trước đó, dẫn đến gây hỏng bộ nhớ và có thể dẫn đến việc thực thi mã từ xa (RCE). Kẻ tấn công không cần xác thực có thể kích hoạt lỗ hổng này”.
Nói cách khác, tấn công chưa được xác thực có thể gửi một HTTP Connection header độc hại để kích hoạt lỗ hổng gây hỏng bộ nhớ, dẫn đến việc thực thi mã từ xa.
Theo dữ liệu được chia sẻ bởi công ty quản lý bề mặt tấn công Censys, tính đến ngày 3/5/2024, trong số 90.310 máy chủ đang triển khai dịch vụ Tinyproxy trên Internet công cộng, có 52.000 (khoảng 57%) đang sử dụng phiên bản Tinyproxy dễ bị tấn công. Phần lớn các máy chủ có thể truy cập công khai được đặt tại Mỹ (32.846), Hàn Quốc (18.358), Trung Quốc (7.808), Pháp (5.208) và Đức (3.680).
Talos, đơn vị đã báo cáo vấn đề này từ ngày 22/12/2023, hiện tại đã có bằng chứng khai thác cho lỗ hổng. Tuy nhiên, những nhà bảo trì Tinyproxy không biết về báo cáo này do Talos đã gửi báo cáo đến một "địa chỉ email đã lỗi thời". Các nhà bảo trì cho biết rằng họ mới được nhà bảo trì phần mềm Debian Tinyproxy thông báo vấn đề này vào ngày 5/5/2024.
Người dùng được khuyến nghị nên cập nhật lên phiên bản mới nhất ngay khi chúng có sẵn. Các nhà bảo trì cũng khuyến cáo rằng dịch vụ Tinyproxy không nên được mở công khai trên Internet.
Bá Phúc