Lỗ hổng được xác định là CVE-2023-49606, với điểm CVSS là 9,8/10, được Cisco Talos mô tả là lỗi use-after-free ảnh hưởng đến các phiên bản 1.10.0 và 1.11.1 (có sẵn phiên bản mới nhất).
Trong một lời khuyên bảo mật vào tuần trước, Talos cho biết: “Một tiêu đề HTTP độc hại có thể kích hoạt việc sử dụng lại bộ nhớ đã giải phóng trước đó, dẫn đến hỏng bộ nhớ và có thể thực thi mã từ xa (RCE)”. “Kẻ tấn công không được xác thực có thể kích hoạt lỗ hổng này.”
Nói cách khác, kẻ đe dọa chưa được xác thực có thể gửi tiêu đề Kết nối HTTP độc hại để kích hoạt lỗ hổng hỏng bộ nhớ, dẫn đến việc thực thi mã từ xa.
Theo dữ liệu được chia sẻ bởi công ty quản lý bề mặt tấn công Censys, tính đến ngày 3 tháng 5 năm 2024, trong số 90.310 máy chủ triển khai dịch vụ Tinyproxy trên Internet công cộng, 52.000 (khoảng 57%) đang sử dụng phiên bản Tinyproxy dễ bị tấn công.
Phần lớn các máy chủ có thể truy cập công khai được đặt tại Hoa Kỳ (32.846), Hàn Quốc (18.358), Trung Quốc (7.808), Pháp (5.208) và Đức (3.680).
Talos, đơn vị đã báo cáo vấn đề này vào ngày 22 tháng 12 năm 2023, đã phát hành bằng chứng công việc (PoC) cho lỗ hổng này, chứng minh cách vấn đề phân tích cú pháp các kết nối Kết nối HTTP có thể bị lạm dụng để gây ra sự cố hoặc dẫn đến việc thực thi mã trong một số trường hợp .
Tuy nhiên, những người bảo trì Tinyproxy không biết về báo cáo này vì Talos đã gửi báo cáo đến một “địa chỉ email đã lỗi thời”. Các nhà bảo trì cho biết gần đây họ đã được nhà bảo trì phần mềm Debian Tinyproxy thông báo về sự cố này vào ngày 5 tháng 5 năm 2024.
Người dùng nên cập nhật lên các phiên bản mới nhất ngay khi có sẵn. Các nhà bảo trì cũng khuyến nghị rằng dịch vụ Tinyproxy không nên được cung cấp công khai trên Internet.
Link nguồn: https://cafef.vn/lo-hong-nghiem-trong-khien-hon-50000-may-chu-co-nguy-co-bi-tan-cong-188240508072033557.chn