Mới đây trong một bức thư gửi đến khách hàng của mình DotNetNuke (DNN) đã cảnh báo về một lỗ hổng bảo mật nguy hiểm của DNN liên quan đến tập tin cài đặt.
Theo như mô tả của DNN thì lỗi bảo mật này đã được cảnh báo từ tháng 4/2015 và nó đã được vá ở các bản cập nhật sau này. Tuy nhiên mới đây một cơ chế khai thác mới có thể khai thác lại lỗ hổng bảo mật này đã được các chuyên gia phát hiện. Lỗ hổng này là khá nghiêm trọng. Nó cho phép người dùng bên ngoài để:
- Khởi tạo 1 host khác.
- Cập nhật các bản ghi và bảng của host.
- Xóa cài đặt SMTP.
- Nâng cấp hoặc thay đổi các mô-đun đã cài đặt.
DNN cũng đưa ra cho người dùng cách thức để kiểm tra và thực hiện các thao tác cần thiết để bảo vệ hệ thống:
- Xóa bỏ các tập tin Install.aspx, Install.aspx.cs, InstallWizard.aspx, InstallWizard.aspx.cs, UpgradeWizard.aspx và UpgradeWizard.aspx.cs từ thư mục cài đặt (/install) ngay lập tức.
- Tìm đến Host > Host Settings > Other Settings > Allowable File Extensions để kiểm tra và đảm bảo rằng các tập tin có phần mở rộng .aspx là không được phép có thể tải lên.
- Tìm đến Host > SuperUser Accounts để kiểm tra các tài khoản có quyền tối cao (Super User) có tài khoản nào nghi ngờ và thực hiện xóa tài khoản đó.
- Kiểm tra thư mục gốc của trang web xem có chứa tập tin có phần mở rộng là .php hoặc .aspx nào nghi ngờ chứa mã độc để xóa. Chú ý kiểm tra kể để tránh trường hợp xóa nhầm tập tin của hệ thống.
DNN cũng đã cho phát hành các phiên bản mới Evoq 8.4.2 và DNN Platform 8.0.3. Những phiên bản này đã được vá lỗi nên người dùng có thể tải về để cập nhật cho hệ thống của mình.
Huỳnh Mai Anh Kiệt