Tags:
Node Thumbnail

เมื่อวันอาทิตย์ที่ผ่านมา Blognone ได้รับรายงานจากคุณ Sarawut Hongsakul ถึงช่องโหว่ความปลอดภัยที่อาจจะกระทบกับผู้ใช้ โดยช่องโหว่นี้เปิดทางให้แฮกเกอร์สามารถสร้าง URL มุ่งร้าย เพื่อเปลี่ยนค่าใน HTTP header จากเซิร์ฟเวอร์ได้ โดยสาเหตุเกิดจากรูปแบบการคอนฟิก nginx ที่เปิดทางให้โจมตีเช่นนี้ได้

ผลกระทบจากช่องโหว่นี้ ทำให้แฮกเกอร์สามารถเปลี่ยนแปลงค่าใน HTTP header เช่น สั่งตั้งค่า cookie ใหม่โดยที่ไม่ได้มาจากตัวเว็บเอง ในบางกรณี ผู้ใช้อาจจะได้หน้าเว็บเพื่อหลอกลวงให้ใส่ข้อมูลสำคัญ โดยที่เป็นโดเมนของ Blognone เอง (phishing) แม้รูปแบบหน้าเว็บจะแปลกออกไป

ทีมงานได้ติดต่อกับคุณ Sarawut ถึงรายละเอียด และได้แก้ไขเป็นที่เรียบร้อยแล้วจึงแจ้งต่อสาธารณะ โดยผมตรวจล็อกพบการสแกนจาก 4-5 ไอพี ไม่พบการโจมตีถึงตัวผู้ใช้จริงแต่อย่างใด

ช่องโหว่มีความร้ายแรงระดับปานกลาง คะแนนความร้ายแรง CVSS อยู่ที่ 4.3 คะแนน (CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N)

Get latest news from Blognone

Comments

By: wiennat
Writer
on 16 July 2019 - 14:21 #1120307

มีรายละเอียดการปรับแต่งแก้ไขมั้ยครับ เผื่อว่าคนอื่นจะได้เอาไปเช็คกับเว็บของตัวเองบ้าง


onedd.net

By: lew
FounderJusci's WriterMEconomicsAndroid
on 16 July 2019 - 16:46 #1120323 Reply to:1120307
lew's picture

รายละเอียดเฉพาะของเว็บเองคงไม่ได้เปิดเผยครับ (มันเป็นคอนฟิกของเว็บ) แต่คร่าวๆ คือเป็นช่องโหว่ Nginx Redirect Header Injection เกิดจากการใช้ตัวแปร $uri ของ nginx โดยไม่ทันระวังว่ามันไม่ได้ลบอักขระอันตรายให้


lewcpe.com, @wasonliw

By: whitebigbird
Contributor
on 16 July 2019 - 16:15 #1120320
whitebigbird's picture

ขอบคุณคุณ Sarawut และชอบความโปร่งใสของบล็อกนันครับ

By: zyzzyva
Blackberry
on 16 July 2019 - 16:51 #1120326

ในกรณีที่มีบางคนกังวลและต้องการ deactivate account ทาง blognone มีช่องทางให้พวกเขาเหล่านี้ไหมครับ

By: lew
FounderJusci's WriterMEconomicsAndroid
on 17 July 2019 - 10:05 #1120387 Reply to:1120326
lew's picture

ใช้อีเมลที่สมัครเมลมาที่ admin@blognone.com ครับ


lewcpe.com, @wasonliw

By: hisoft
ContributorWindows PhoneWindows
on 16 July 2019 - 19:18 #1120337
hisoft's picture

ขอบคุณผู้แจ้งและทีมงานที่ดำเนินการเป็นอย่างดีครับ