[av_textblock size=” font_color=” color=” av-desktop-hide=” av-medium-hide=” av-small-hide=” av-mini-hide=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=”]
[/av_textblock]
[av_heading heading=’آسیب پذیری جدید در سرور های آپاچی به نام GhostCat’ tag=’h1′ style=’blockquote modern-quote modern-centered’ size=” subheading_active=” subheading_size=’15’ padding=’10’ color=’custom-color-heading’ custom_font=’#4ecac2′ av-medium-font-size-title=” av-small-font-size-title=” av-mini-font-size-title=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=” admin_preview_bg=”][/av_heading]
[av_textblock size=” font_color=” color=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=” admin_preview_bg=”]
اگر وب سرور شما Apache Tomcat میباشد بایستی همین الان به آخرین نسخه آپدیت کنید.
تمامی نسخه های ۹.x/8.x/7.x/6.x در ۱۳ سال گذشته آسیب پذیر بوده و امروز کشف شد که حمله کننده میتواند دسترسی غیر معتبر روی سرور داشته باشد.
نمره این آسیب پذیری بسیار حاد بوده که با CVSS 9.8 معرفی شد که روی تنظیمات پیش فرض قابل exploit شدن میباشد.
آنچه نگرانی ها را افزایش داده خود این آسیب پذیری نیست بلکه تعداد ۴ اکسپلویت موجود در اینترنت است که حمله کنندگان میتوانند از آنها استفاده کنند.
این آسیب پذیریبا شناسه CVE-2020-1938 ، GhostCat نامگذاری شده که به وسیله آن حمله کننده میتواند دسترسی نامعتبر روی سرور بگیرد و اطلاعاتی مانند فایل های تنظیمات و کدهای منبع را بدزدد یا حتی کد از راه دور روی سرور اجرا کند!
[/av_textblock]
[av_image src=’http://sgap.co/wp-content/uploads/2020/03/apache-tomcat-hacking.gif’ attachment=’4484′ attachment_size=’full’ align=’center’ styling=” hover=” link=” target=” caption=” font_size=” appearance=” overlay_opacity=’0.4′ overlay_color=’#000000′ overlay_text_color=’#ffffff’ animation=’no-animation’ admin_preview_bg=”][/av_image]
[av_textblock size=” font_color=” color=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=” admin_preview_bg=”]
GhostCat چگونه کار میکند؟
بر اساس گزارشات GhostCat مربوط به پروتوکل AJP در Apache Tomcat میباشد. این پروتوکل شکل بهینه شده از HTTP میباشد که به وسیله آن Tomcat میتواند با وب سرور apache ارتباط برقرار کند.
AJP به صورت پیشفرض روی آی پی ۰.۰.۰.۰ با درگاه ۸۰۰۹ فعال است و تنها در صورتی میتواند توسط هکر از راه دور exploit شود که دسترسی به کلاینت های untrusted فعال باشد.
حل مشکل GhostCat
برای رفع آسیب پذیری بایستی آخرین patch امنیتی را در حال حاظر نصب کنید.این patch برای نسخه های ۹.۰.۳۱ و ۸.۵.۵۱ و ۷.۰.۱۰۰ ارائه شده است.
همچنین به شدت پیشنهاد شده است که پروتوکل AJP را تنها برای کلاینت های trusted فعال کند زیرا اساس ارتباط این پروتوکل غیر رمزنگاری شده است و برای شبکه های داخلی طراحی شده میباشد.
[/av_textblock]
[av_heading tag=’h1′ padding=’10’ heading=’لینک ها ‘ color=’custom-color-heading’ style=’blockquote modern-quote modern-centered’ custom_font=’#37ef34′ size=” subheading_active=” subheading_size=’15’ custom_class=” admin_preview_bg=” av-desktop-hide=” av-medium-hide=” av-small-hide=” av-mini-hide=” av-medium-font-size-title=” av-small-font-size-title=” av-mini-font-size-title=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=”][/av_heading]
[av_textblock size=” font_color=” color=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=” admin_preview_bg=”]

بخش آموزش های سایت

[/av_textblock]
[av_textblock size=” font_color=” color=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=” admin_preview_bg=”]

[/av_textblock]
[av_font_icon icon=’ue8b7′ font=’entypo-fontello’ style=’border’ caption=’لینک کانال تلگرام’ link=’manually,http://t.me/sgapsec’ linktarget=’_blank’ size=’40px’ position=’center’ color=” admin_preview_bg=”]
کانال تلگرام ما
[/av_font_icon]
[av_font_icon icon=’ue909′ font=’entypo-fontello’ style=’border’ caption=’لینک اینستاگرام’ link=’manually,https://www.instagram.com/sgapsec’ linktarget=’_blank’ size=’40px’ position=’center’ color=” admin_preview_bg=”]
کانال تلگرام ما
[/av_font_icon]
[av_postslider link=’category,71,72,70,1,73′ wc_prod_visible=” prod_order_by=” prod_order=” columns=’5′ items=’-1′ offset=’0′ contents=’title’ preview_mode=’auto’ image_size=’portfolio’ autoplay=’yes’ interval=’5′]