Lỗ Hổng SQL Injection Nghiêm Trọng trong Chanjet T+ ERP
Giới thiệu
Chanjet T+ là một hệ thống ERP phổ biến tại châu Á, hỗ trợ các lĩnh vực như tài chính, bán hàng, mua sắm và quản lý kho. Gần đây, một lỗ hổng SQL injection nghiêm trọng đã được công bố, có thể dẫn đến việc thực thi mã từ xa (RCE). Mặc dù đã có bản vá được phát hành, nhiều hệ thống kết nối internet vẫn chưa được cập nhật, tạo ra nguy cơ lớn cho người dùng.
1. Mô tả Lỗ Hổng
Lỗ hổng nằm trong chức năng backend của Chanjet T+ mà chỉ thực hiện kiểm tra quyền mà không làm sạch đầu vào người dùng. Điều này có nghĩa là kẻ tấn công có thể vượt qua xác thực và khai thác lỗ hổng SQL injection để thực thi các lệnh tùy ý trên máy chủ.
Phân tích Lỗ Hổng
Các nhà nghiên cứu bảo mật đã phát hiện:
- Bản vá 13.000.001.0402 đã khắc phục yêu cầu xác thực ban đầu.
- Bản vá 13.000.001.0404 đã tăng cường bảo mật và cải thiện các quy tắc.
👉 Khuyến nghị mạnh mẽ việc nâng cấp lên 13.000.001.0404 hoặc cao hơn (2023-02-23) để giảm thiểu rủi ro này. Việc cập nhật thường xuyên là rất quan trọng để tránh khai thác các lỗ hổng lịch sử.
2. Công Cụ Phát Hiện
X-POC Remote Scanner
bash
xpoc -r 102 -t <target-URL>
Tải về:
CloudWalker Local Scanner
bash
chanjet_tpluspop_sqli_scanner_windows_amd64.exe scan --output result.json
Tải về:
3. Các Phiên Bản Bị Ảnh Hưởng
- Chanjet T+ 13.0
- Chanjet T+ 16.0
4. Giải Pháp Khắc Phục
Giải Pháp Tạm Thời
- Hạn chế tiếp xúc của các tài sản T+ với internet.
- Sử dụng các thiết bị bảo mật để lọc lưu lượng, nhưng lưu ý rằng vẫn có nguy cơ bị vượt qua.
Giải Pháp Vĩnh Viễn
- Áp dụng các bản vá bảo mật chính thức (≥ 13.000.001.0404).
- Tải về từ trang chính thức:
5. Hỗ Trợ Sản Phẩm
- SafeLine WAF: Phát hiện và chặn các nỗ lực khai thác theo mặc định.
- Dongjian: Hỗ trợ phát hiện thông qua PoC tùy chỉnh.
- CloudWalker: Hỗ trợ phát hiện tài sản; gói phát hiện lỗ hổng (VULN-23.06.007) đã được phát hành.
- Yuntu: Hỗ trợ nhận diện và phát hiện PoC.
- Quanxi: Đã phát hành gói vá với hỗ trợ phát hiện.
6. Thời Gian Xảy Ra
- Ngày 8 tháng 6: Lỗ hổng được báo cáo cho Chaitin Tech.
- Ngày 8 tháng 6: Được tái tạo và phân tích bởi Phòng Thí Nghiệm Khẩn Cấp Chaitin.
- Ngày 9 tháng 6: Thông báo được phát hành bởi Trung Tâm Phản Ứng Khẩn Cấp Chaitin.
7. Các Thực Tiễn Tốt Nhất
- Cập nhật thường xuyên: Đảm bảo rằng tất cả các bản vá bảo mật được áp dụng ngay khi có sẵn.
- Giám sát liên tục: Sử dụng các công cụ giám sát để phát hiện các hành vi bất thường trên hệ thống.
8. Những Cạm Bẫy Thường Gặp
- Chậm cập nhật: Nhiều hệ thống không được cập nhật kịp thời, khiến chúng dễ bị tấn công.
- Bỏ qua bảo mật mạng: Không đầu tư vào các giải pháp bảo mật có thể dẫn đến các lỗ hổng trong hệ thống.
9. Mẹo Tối Ưu Hiệu Suất
- Tối ưu hóa truy vấn SQL: Sử dụng các truy vấn hiệu quả để giảm thiểu tải cho cơ sở dữ liệu.
- Thực hiện caching: Lưu trữ tạm thời các kết quả truy vấn để cải thiện hiệu suất.
10. Giải Quyết Vấn Đề
- Nếu bạn gặp vấn đề khi áp dụng bản vá, hãy kiểm tra lại các bước thực hiện và xem xét các lỗi có thể xảy ra trong quá trình cập nhật.
11. Câu Hỏi Thường Gặp (FAQ)
- Làm thế nào để biết phiên bản Chanjet T+ của tôi có bị ảnh hưởng không?
- Kiểm tra phiên bản trong phần cài đặt của ứng dụng.
- Tôi nên làm gì nếu hệ thống của tôi đã bị xâm nhập?
- Ngừng sử dụng hệ thống ngay lập tức và tìm kiếm sự hỗ trợ từ các chuyên gia bảo mật.
Kết luận
Lỗ hổng SQL injection trong Chanjet T+ ERP là một vấn đề nghiêm trọng mà các doanh nghiệp cần chú ý ngay lập tức. Việc nâng cấp hệ thống và áp dụng các biện pháp bảo mật là rất cần thiết để bảo vệ dữ liệu và hệ thống của bạn. Hãy đảm bảo rằng bạn tham gia vào các cộng đồng bảo mật để luôn được cập nhật thông tin mới nhất.
Tham gia Cộng Đồng SafeLine
Nếu bạn tiếp tục gặp phải vấn đề, hãy liên hệ với bộ phận hỗ trợ của SafeLine để được trợ giúp thêm.