Lỗ hổng trong thư viện Aiohttp bị tin tặc khai thác để tấn công mạng

10:00 | 28/03/2024 | HACKER / MALWARE
Các nhà nghiên cứu phát hiện nhóm ransomware ShadowSyndicate đang quét các máy chủ tồn tại lỗ hổng directory traversal định danh CVE-2024-23334, hay còn gọi là lỗ hổng path traversal trong thư viện Aiohttp của Python.

Aiohttp là viết tắt của HTTP I/O không đồng bộ, được thiết kế chủ yếu để phát triển máy chủ web không đồng bộ. Nghĩa là Aiohttp cho phép xử lý nhiều yêu cầu HTTP cùng một lúc mà không cần sử dụng các luồng (threads) truyền thống, giúp tăng hiệu suất khi làm việc với các ứng dụng web có lượng truy cập cao.

Có dấu hiệu cho thấy việc khai thác lỗ hổng CVE-2024-23334 kể từ ngày 29/2 và gia tăng tần suất đến tháng 3 bắt nguồn từ 5 địa chỉ IP, một trong số này có liên quan đến nhóm ransomware ShadowSyndicate. Lỗ hổng này cho phép kẻ tấn công từ xa chưa xác thực truy cập vào các tệp trên máy chủ dễ bị tấn công.

Ngày 27/2, một nhà nghiên cứu đã công bố mã khai thác (PoC) cho lỗ hổng CVE-2024-23334 trên GitHub. Ngoài ra, một video hướng dẫn khai thác chi tiết đã được xuất bản trên YouTube vào đầu tháng 3/2024

Thống kê cho thấy khoảng hơn 44.000 máy chủ sử dụng thư viện Aiohttp đang tiếp xúc với Internet, hầu hết được đặt tại Hoa Kỳ, Đức, Tây Ban Nha, Anh, Ý, Pháp, Nga và Trung Quốc.

Tuy nhiên, không thể xác định được phiên bản của các máy chủ này, làm cho việc thống kê số lượng máy chủ Aiohttp tồn tại lỗ hổng trở nên khó khăn hơn.

Ngày 28/1/2024, Aiohttp đã phát hành phiên bản 3.9.2 để giải quyết lỗ hổng CVE-2024-23334.

P.T

Tin cùng chuyên mục

Tin mới