Những Lỗ Hổng Bảo Mật Trong Appsmith và Biện Pháp Bảo Mật Bổ Sung

Bài viết đề cập đến những lỗ hổng trong công cụ phát triển Appsmith, đặc biệt tập trung vào những phát hiện gần đây của Rhino Security Labs. Dưới đây là các điểm chính:

Lỗ hổng trong Appsmith

  1. CVE-2024-55963: RCE không xác thực
    • Mô tả: Lỗ hổng này cho phép kẻ tấn công không xác thực thực thi các lệnh hệ thống tùy ý do cấu hình sai cơ sở dữ liệu PostgreSQL được bao gồm mặc định trong các cài đặt Appsmith.
    • Khai thác: Kẻ tấn công có thể đăng ký một tài khoản mới, tạo ứng dụng và kết nối với cơ sở dữ liệu PostgreSQL cục bộ được cấu hình sai. Bằng cách tạo các truy vấn SQL, kẻ tấn công có thể thực thi các lệnh hệ thống.
    • Bản vá: Lỗ hổng đã được vá trong phiên bản 1.52 của Appsmith.
  2. CVE-2024-55964: IDOR nguồn dữ liệu
    • Mô tả: Lỗ hổng này cho phép truy cập trái phép vào dữ liệu nhạy cảm bằng cách khai thác một lỗi trong endpoint /schema-preview, cho phép truy vấn theo kiểu brute-force các sơ đồ nguồn dữ liệu.
    • Bản vá: Vấn đề đã được giải quyết trong phiên bản 1.49 của Appsmith bằng cách giới thiệu kiểm soát truy cập dựa trên vai trò cho endpoint /schema-preview.
  3. CVE-2024-55965: Từ chối dịch vụ qua khởi động lại
    • Mô tả: Lỗ hổng này cho phép kẻ tấn công tự động gửi các yêu cầu khởi động lại lặp đi lặp lại, dẫn đến một cuộc tấn công từ chối dịch vụ (DoS), ngăn cản người dùng hợp pháp truy cập vào ứng dụng.
    • Khai thác: Kẻ tấn công có thể kích hoạt lại endpoint API khởi động, gây ra việc máy chủ khởi động lại liên tục.
    • Bản vá: Vấn đề đã được sửa trong phiên bản 1.48 của Appsmith bằng cách thêm các kiểm tra ACL thích hợp cho endpoint khởi động lại, ngăn chặn người dùng không phải quản trị viên lạm dụng chức năng khởi động lại của máy chủ.

Các biện pháp bảo mật bổ sung

  • Bảo vệ CSRF của Spring: Appsmith đã triển khai bảo vệ CSRF mặc định của Spring để cải thiện bảo mật và khắc phục các vấn đề với trang đăng nhập.
  • Kỹ thuật tiêm biểu thức: Appsmith cũng dễ bị tấn công tiêm biểu thức hành động, cho phép kẻ tấn công tiêm các biểu thức độc hại, có thể dẫn đến các vấn đề bảo mật khác.

Khắc phục

Để giảm thiểu các lỗ hổng này, người dùng chạy các phiên bản Appsmith tự lưu trữ nên nâng cấp lên phiên bản 1.52 hoặc mới hơn để đảm bảo bảo vệ hoàn toàn khỏi ba lỗ hổng này. Ngoài ra, các quản trị viên nên nhận thức về khả năng xảy ra các vấn đề bảo mật khác và thường xuyên cập nhật cài đặt Appsmith của họ lên các phiên bản mới nhất.