અપાચેનું HTTP સર્વર વિશ્વભરમાં વેબ એપ્લિકેશનને હોસ્ટ કરવા માટે એક મહત્વપૂર્ણ ઘટક છે. તાજેતરમાં, બે નોંધપાત્ર નબળાઈઓ CVE-2024-40725 અને CVE-2024-40898 સપાટી પર આવી છે, જે સમગ્ર ઉદ્યોગો માટે એલાર્મ વધારી રહી છે.
આ નબળાઈઓ એવા સંગઠનો માટે ગંભીર જોખમ રજૂ કરે છે કે જેઓ Apache HTTP સર્વર પર આધાર રાખે છે ખાસ કરીને 2.4.0 થી 2.4.61 સુધીની આવૃત્તિઓનો ઉપયોગ કરતી સિસ્ટમો. નિષ્ણાતોએ જણાવ્યું છે કે સંભવિત હુમલાના 7.6 મિલિયનથી વધુ કિસ્સાઓ સામે આવ્યા છે.
CYFIRMA ના તાજેતરના અહેવાલ મુજબ, જ્યારે CVE-2024-40725 Apache HTTP સર્વરના mod_proxy મોડ્યુલને અસર કરે છે, CVE-2024-40898 mod_ssl મોડ્યુલને લક્ષ્ય બનાવે છે.
HTTP વિનંતી દાણચોરી અને SSL પ્રમાણીકરણ બાયપાસ
HTTP વિનંતીની દાણચોરી હુમલાઓ હુમલાખોરને બહુવિધ રચિત HTTP વિનંતીઓ મોકલે છે, જેનો સર્વર તેના HTTP હેડરોના ખામીયુક્ત સંચાલનને કારણે ખોટો અર્થઘટન કરે છે. હુમલાખોર સુરક્ષા તપાસને બાયપાસ કરવા માટે આ ખોટા અર્થઘટનનો ઉપયોગ કરે છે. CVE-2024-40725 ના કિસ્સામાં, ProxyPass નિર્દેશ, જ્યારે ખોટી ગોઠવણી કરવામાં આવે ત્યારે, સર્વરને આ પ્રકારના હુમલા માટે સંવેદનશીલ બનાવી શકે છે.
જ્યારે પ્રોક્સીપાસ ડાયરેક્ટિવ ચોક્કસ URL પુનઃલેખન નિયમો સાથે સક્ષમ કરવામાં આવે છે, ત્યારે તે HTTP વિનંતીની દાણચોરીના હુમલાઓ તરફ દોરી શકે છે. હુમલાખોરો સર્વરના પ્રતિબંધિત ભાગોમાં અનધિકૃત ઍક્સેસ મેળવવા, સંવેદનશીલ માહિતી જાહેર કરવા અથવા સક્રિય વપરાશકર્તા સત્રોને હાઇજેક કરવા માટે આ નબળાઈનો ઉપયોગ કરી શકે છે.
CVE-2024-40898 નબળાઈ અયોગ્ય SSL ક્લાયંટ પ્રમાણીકરણ ચકાસણીથી ઉદ્ભવે છે. જો SSLVerifyClient યોગ્ય રીતે ગોઠવેલ નથી, તો હુમલાખોરો SSL પ્રમાણીકરણ પદ્ધતિને બાયપાસ કરી શકે છે. આનાથી તેઓ માન્ય ક્લાયન્ટ પ્રમાણપત્રની જરૂર વગર સંવેદનશીલ સિસ્ટમોને ઍક્સેસ કરવાની પરવાનગી આપે છે જેથી અસરગ્રસ્ત સંસ્થાઓની સુરક્ષા મુદ્રામાં સમાધાન થાય છે.
બંને નબળાઈઓ માટે PoC એક્સ્પ્લોઈટ કોડ્સનું અસ્તિત્વ હુમલાખોરો માટે એવી સંસ્થાઓને લક્ષ્ય બનાવવાનું સરળ બનાવે છે કે જેમણે હજુ સુધી જરૂરી પેચ લાગુ કર્યા નથી અથવા તેમની ગોઠવણી અપડેટ કરી નથી. આ ટૂલ્સ હુમલાખોરોને અસરગ્રસ્ત સર્વર્સ પર ખાસ રચિત SSL વિનંતીઓ મોકલવાની મંજૂરી આપે છે, જે અનધિકૃત ઍક્સેસ તરફ દોરી શકે છે.
ડાર્ક વેબ ફોરમ્સ પર આ નબળાઈઓ વિશે પહેલેથી જ ચર્ચાઓ થઈ રહી છે, જ્યાં હેકર્સ સક્રિયપણે ટેકનિકલ વિગતો શેર કરી રહ્યાં છે, માહિતીને લક્ષ્ય બનાવી રહ્યાં છે અને શોષણ કરી રહ્યાં છે, જે જંગલીમાં આ નબળાઈઓનું શોષણ કરવામાં વધતી જતી રુચિનો સંકેત આપે છે. આ ચર્ચાઓ સૂચવે છે કે સંવેદનશીલ સિસ્ટમોના IP સરનામાઓ સક્રિયપણે પ્રસારિત થઈ રહ્યા છે, જે તાત્કાલિક પગલાં લેવાની તાકીદને વધારે છે.
આ નબળાઈઓ સંસ્થાઓ માટે ઉચ્ચ સ્તરીય ખતરો રજૂ કરે છે, જે સિસ્ટમ સંચાલકો માટે પેચ અપડેટ્સ લાગુ કરવા અને રૂપરેખાંકનોની સમીક્ષા કરવાનું હિતાવહ બનાવે છે. યોગ્ય ઘટાડા વિના, અસરગ્રસ્ત સર્વર્સ શોષણ માટે લક્ષ્ય બની શકે છે, સંવેદનશીલ માહિતી અને મહત્વપૂર્ણ સિસ્ટમ્સની અખંડિતતા બંને સાથે સમાધાન કરી શકે છે.
જોખમોને ઘટાડવા માટે, પ્રથમ અને સૌથી નિર્ણાયક પગલું એ છે કે અપાચે HTTP સર્વરને 2.4.62 અથવા પછીના સંસ્કરણ પર અપડેટ કરીને નવીનતમ પેચ લાગુ કરવું. આ અપડેટ બંને નબળાઈઓને સંબોધિત કરે છે, શોષણને રોકવા માટે આવશ્યક સુધારાઓ પ્રદાન કરે છે.
વધુમાં, સર્વર રૂપરેખાંકનોની સંપૂર્ણ સમીક્ષા જરૂરી છે, ખાસ કરીને mod_proxy અને mod_ssl મોડ્યુલોની અંદર. પ્રોક્સીપાસ ડાયરેક્ટિવ અને URL પુનઃલેખન રૂપરેખાંકનો સુરક્ષિત રીતે સેટઅપ છે તેની ખાતરી કરવાથી HTTP વિનંતીની દાણચોરીનું જોખમ ઘટશે, જ્યારે SSLVerifyClientને યોગ્ય રીતે ગોઠવવાથી પ્રમાણીકરણ બાયપાસ હુમલાઓ અટકાવવામાં આવશે.
વેબ એપ્લીકેશન ફાયરવોલ (WAF) નો ઉપયોગ કરીને, સંગઠનો દૂષિત HTTP અને SSL ટ્રાફિકને ફિલ્ટર કરી શકે છે, જે હુમલાના પ્રયાસો સામે રક્ષણનું વધારાનું સ્તર પૂરું પાડે છે. તદુપરાંત, નબળાઈ સ્કેન સહિત નિયમિત સુરક્ષા મૂલ્યાંકનો હાથ ધરવાથી કોઈપણ રૂપરેખાંકન સમસ્યાઓ અથવા નવી નબળાઈઓને સક્રિયપણે ઓળખવામાં અને સંબોધવામાં મદદ મળે છે.
ફાઇનાન્સ, હેલ્થકેર, સરકાર, રિટેલ અને ટેક્નોલોજી જેવા ક્ષેત્રોમાં સંસ્થાઓ તેઓ હેન્ડલ કરે છે તે સંવેદનશીલ ડેટાને કારણે ખાસ કરીને સંવેદનશીલ હોય છે. ભૌગોલિક રીતે, યુનાઇટેડ સ્ટેટ્સ, જર્મની, ભારત, નેધરલેન્ડ અને યુનાઇટેડ કિંગડમ જેવા પ્રદેશોને ઉચ્ચ જોખમવાળા વિસ્તારો ગણવામાં આવે છે, આ સ્થાનોમાં અપાચે HTTP સર્વરનો વ્યાપક ઉપયોગ જોતાં.