ລະວັງໄພ ຊ່ອງໂຫວ່ໃນ OpenSSL ຜູ້ບໍ່ຫວັງດີສາມາດລັກຂໍ້ມູນໃນ Memory ຈາກເຄື່ອງຂອງເຫຍື່ອໄດ້ (Heartbleed, CVE-2014-0160)
ປະເພດໄພຄຸກຄາມ: Other
ຂໍ້ມູນທົ່ວໄປ
OpenSSL ເປັນໄລບຣາລີສຳລັບໃຊ້ໃນການເຂົ້າລະຫັດລັບຂໍ້ມູນຜ່ານໂປໂຕຄອນ SSL ແລະ TLS ຊຶ່ງເປັນໄລບຣາລີແບບ Open source ເຮັດໃຫ້ຜູ້ພັດທະນາຊ໋ອບແວຫຼາຍເຈົ້ານຳໄລບຣາລີດັ່ງກ່າວນີ້ໄປໃຊ້ໃນຊ໋ອບແວຂອງຕົນເອງ ຕົວຢ່າງໂປຣແກຣມທີ່ໃຊ້ງານໄລບຣາລີ OpenSSL ເຊັ່ນ ລະບົບປະຕິບັດການ Linux, ເວບເຊີເວີ, ໂປຣແກຣມແຊັດ ຫຼື ໂປຣແກຣມສຳລັບເຊື່ອມຕໍ່ VPN ເປັນຕົ້ນ
ເມື່ອວັນທີ 7 ເມສາ 2014 ທາງ OpenSSL ໄດ້ແຈ້ງເຕືອນຊ່ອງໂຫວ່ໃນຊ໋ອບແວ OpenSSL ເວີຊັ່ນ 1.0.1 ເຖິງ 1.0.1f [1] ໂດຍຊ່ອງໂຫວ່ດັ່ງກ່າວຢູ່ໃນສ່ວນຂອງການເຊື່ອມຕໍ່ TLS/DTLS ໃນສ່ວນທີ່ເປັນ Heartbeat extension ທີ່ເອົາໄວ້ກວດສອບວ່າໂຮສ(Host) ທີ່ເຊື່ອມຕໍ່ຢູ່ດ້ວຍນັ້ນຍັງເຮັດວຽກຢູ່ ຫຼື ບໍ່ [2]
ເນື່ອງຈາກສ່ວນ Heartbeat extension ອະນຸຍາດໃຫ້ລະບົບໃດໆ ກໍ່ຕາມສາມາດສົ່ງ Request ເຂົ້າມາເພື່ອໃຫ້ເຄື່ອງປາຍທາງຕອບກັບ ແຕ່ຂະບວນການນີ້ມີຄວາມຜິດພາດໃນຂັ້ນຕອນການກວດສອບຂໍ້ມູນ ເຮັດໃຫ້ໃນກໍລະນີທີ່ Request ທີ່ສົ່ງເຂົ້າມາມີການລະບຸຄວາມຍາວຂອງຂໍ້ມູນທີ່ສົ່ງກັບຫລາຍກວ່າຂະໜາດຂອງ Request ເຄື່ອງປາຍທາງຈະໄປອ່ານຂໍ້ມູນຈາກໜ່ວຍຄວາມຈຳຂອງຕົວເຄື່ອງອອກມາ ແລ້ວສົ່ງຂໍ້ມູນດັ່ງກ່າວກັບໄປໃຫ້ຜູ້ທີ່ຮ້ອງຂໍ [3]
ຂໍ້ມູນທີ່ເຄື່ອງປາຍທາງຈະສົ່ງກັບໄປໃຫ້ຜູ້ທີ່ຮ້ອງຂໍເປັນຂໍ້ມູນຂະໜາດ 64 KB ຈາກຫນ່ວຍຄວາມຈຳໃນຕຳແໜ່ງທີ່ໃກ້ຄຽງກັບຂໍ້ມູນທີ່ໂປເຊດ(Process) ຂອງ OpenSSL ໃຊ້ງານຢູ່ ຊຶ່ງຂໍ້ມູນທີ່ຢູ່ໃນໜ່ວຍຄວາມຈຳຈະຖືກເກັບແບບບໍ່ມີການເຂົ້າລະຫັດລັບ ແລະ ອາດມີຂໍ້ມູນສຳຄັນຖືກເກັບຢູ່ໃນຕຳແໜ່ງນີ້ ເຊັ່ນ ລະຫັດຜ່ານ ໝາຍເລກບັດລະເຄດິດ ຫຼື Private Key ຂອງລະບົບທີ່ໃຊ້ງານ OpenSSL ຈຶ່ງເຮັດໃຫ້ມີໂອກາດສູງທີ່ຜູ້ບໍ່ຫວັງດີຈະເຊື່ອມຕໍ່ເຂົ້າມາເພື່ອລັກຂໍ້ມູນສຳຄັນອອກໄປຈາກຫນ່ວຍຄວາມຈຳຂອງເຄື່ອງປາຍທາງໄດ້ [4]
ເຖິງແມ່ນວ່າຂໍ້ມູນທີ່ສາມາດອ່ານໄດ້ຈາກຫນ່ວຍຄວາມຈຳຂອງເຄື່ອງປາຍທາງ ຈະສາມາດນຳອອກໄປໄດ້ແຕ່ເທື່ອລະບໍ່ເກີນ 64 KB ແຕ່ຜູ້ບໍ່ຫວັງດີກໍ່ສາມາດທີ່ຈະສົ່ງ Request ເຂົ້າມາເລື້ອຍໆ ເພື່ອດຶງຂໍ້ມູນໃນສ່ວນທີ່ເຫຼືອ ແລະ ນຳຂໍ້ມູນທີ່ໄດ້ໄປປະຕິດປະຕໍ່ໃຫ້ເປັນຂໍ້ມູນເຕັມໆ ໄດ້
ຜົນກະທົບ
ຊ່ອງໂຫວ່ນີ້ມີຜົນກະທົບທັງກັບຜູ້ໃຊ້ທົ່ວໄປ ແລະ ຜູ້ໃຫ້ບໍລິການຜ່ານອິນເຕີເນັດ ຊຶ່ງທັງສອງກຸ່ມນີ້ມີໂອກາດທີ່ຈະຖືກລັກຂໍ້ມູນສຳຄັນອອກໄປຈາກຫນ່ວຍຄວາມຈຳ
ຕົວຢ່າງຄວາມເສຍຫາຍທີ່ເກີດກັບຜູ້ໃຊ້ທົ່ວໄປ ເຊັ່ນ ຜູ້ໃຊ້ເປີດໃຊ້ງານໂປຣແກຣມທີ່ມີການເຊື່ອມຕໍ່ແບບ SSL/TLS ທີ່ພັດທະນາໂດຍໃຊ້ໄລບຣາລີ OpenSSL ເວີຊັ່ນທີ່ມີຊ່ອງໂຫວ່ ຫາກຜູ້ໃຊ້ມີການເຊື່ອມຕໍ່ແບບ SSL ກໍ່ມີໂອກາດທີ່ຈະຖືກຜູ້ບໍ່ຫວັງດີລັກຂໍ້ມູນທີ່ຢູ່ໃນໜ່ວຍຄວາມຈຳໄດ້ ຂຶ້ນຢູ່ກັບວ່າໂປຣແກຣມທີ່ໃຊ້ງານນັ້ນຄືໂປຣແກຣມຫຍັງ ເຊັ່ນ ເວບຣາວເຊີ ໂປຣແກຣມຮັບສົ່ງອີເມລ ໂປຣແກຣມແຊັດ ໂປຣແກຣມ Cloud storage ຫຼື ໂປຣແກຣມເຊື່ອມຕໍ່ VPN
ຕົວຢ່າງຄວາມເສຍຫາຍທີ່ເກີດກັບຜູ້ໃຫ້ບໍລິການທີ່ເປີດໃຊ້ງານເວບເຊີເວີທີ່ໃຊ້ການເຊື່ອມຕໍ່ແບບ SSL ກໍ່ມີໂອກາດສູງທີ່ຈະຖືກຜູ້ບໍ່ຫວັງດີລັກຂໍ້ມູນສຳຄັນອອກໄປຈາກໜ່ວຍຄວາມຈຳ ເຊັ່ນ ລະຫັດຜ່ານຂອງຜູ້ທີ່ເຂົ້າໃຊ້ງານລະບົບ ຫຼືPrivate key ທີ່ໃຊ້ໃນການເຂົ້າລະຫັດລັບຂໍ້ມູນ ຊຶ່ງຫາກຜູ້ບໍ່ຫວັງດີໄດ້ຂໍ້ມູນໃນສ່ວນນີ້ໄປກໍ່ອາດຖອດລະຫັດລັບທຸກຢ່າງທີ່ເຄີຍມີການແລກປ່ຽນຜ່ານເຄື່ອງເຊີເວີໄດ້
ລະບົບທີ່ໄດ້ຮັບຜົນກະທົບ
ຊ໋ອບແວ OpenSSL ເວີຊັ່ນດັ່ງຕໍ່ໄປນີ້ [5]
- 1.0.1
- 1.0.1: beta1 ເຖິງ 1.0.1: beta3
- 1.0.1a ເຖິງ 1.0.1f
- 1.0.2-beta1
ຜູ້ໃຫ້ບໍລິການອ້າງຕາມ list ຂອງ cert/cc [6]
ຂໍ້ແນະນຳໃນການປ້ອງກັນ ແລະ ແກ້ໄຂ
[ສຳລັບຜູ້ເບິ່ງແຍງລະບົບ]
1. ຜູ້ເບິ່ງແຍງລະບົບຄວນອັບເດດຊ໋ອບແວ OpenSSL ທີ່ໃຊ້ງານໃນທັນທີ ເມື່ອອັບເດດຊ໋ອບແວສຳເລັດແລ້ວໃຫ້ກວດສອບໝາຍເລກເວີຊັ່ນວ່າຊ໋ອບແວໄດ້ຮັບການອັບເດດແລ້ວ
ສຳລັບລະບົບປະຕິບັດການທີ່ບໍລິຫານຈັດການດ້ວຍ DPKG ເຊັ່ນ Debian Ubuntu
dpkg -s openssl
ສຳລັບລະບົບປະຕິບັດການທີ່ບໍລິຫານຈັດການດ້ວຍ RPM ເຊັ່ນ CentOS Redhat
rpm -q --info openssl
2. ປ່ຽນ SSL Certificate ໃໝ່
ຢ່າງໃດກໍ່ຕາມ ເວີຊັ່ນລ່າສຸດຂອງຊ໋ອບແວ OpenSSL ທີ່ໄດ້ຮັບການແກ້ໄຂຊ່ອງໂຫວ່ນີ້ແລ້ວເທິງລະບົບປະຕິບັດການ Linux ນັ້ນ ອາດມີໝາຍເລກເວີຊັ່ນທີ່ເບິ່ງຄືກັບເປັນສ່ວນໜຶ່ງຂອງເວີຊັ່ນທີ່ໄດ້ຮັບຜົນກະທົບດັ່ງທີ່ລະບຸໄວ້ຂ້າງຕົ້ນ ເຊັ່ນ ຊ໋ອບແວ OpenSSL ເທິງລະບົບປະຕິບັດການ Debian ເວີຊັ່ນທີ່ໄດ້ຮັບການແກ້ໄຂຊ່ອງໂຫວ່ແລ້ວຄື 1.0.1e-2+deb7u5 ຫຼື ສູງກວ່າ ແລະ ໃນແຕ່ລະລະບົບປະຕິບັດການອາດມີໝາຍເລກເວີຊັ່ນລ່າສຸດທີ່ແຕກຕ່າງກັນໄປ ດັ່ງນັ້ນ ຜູ້ໃຊ້ຈຶ່ງຄວນກວດສອບຈາກເວບໄຊທາງການຂອງແຕ່ລະລະບົບປະຕິບັດການອີກເທື່ອ ເຊັ່ນ Debian [7], Ubuntu [8], Red Hat Enterprise Linux [9] ແລະ FreeBSD [10]
3. ຜູ້ເບິ່ງແຍງລະບົບສາມາດກວດສອບບັນຫາຂອງໂຫວ່ດັ່ງກ່າວໄດ້ທີ່ https://www.ssllabs.com/ssltest/
ຮູບທີ 1 ໜ້າຈໍສະແດງບໍລິການກວດສອບຊ່ອງໂຫວ່
[ສຳລັບຜູ້ໃຊ້ງານ]
1. ຜູ້ໃຊ້ງານສາມາດກວດສອບບັນຫາຂອງໂຫວ່ດັ່ງກ່າວ ທີ່ https://www.ssllabs.com/ssltest ຫາກພົບວ່າບໍລິການທີ່ກຳລັງຈະເຂົ້າໃຊ້ງານມີຊ່ອງໂຫວ່ Heartbleed ໃຫ້ຢຸດການເຂົ້າໃຊ້ງານລະບົບນັ້ນກ່ອນທັນທີ
2. ປ່ຽນລະຫັດຜ່ານກັບເວບໄຊທີ່ເຂົ້າໃຊ້ງານດ້ວຍລະຫັດຜ່ານໃໝ່ ລວມເຖິງລະຫັດຜ່ານສຳລັບການເຂົ້າໃຊ້ງານລະບົບທີ່ໄດ້ຮັບຜົນກະທົບ ອີງຕາມ list ຂອງ cert/cc [6] ແລະ ໃນກໍລະນີທີ່ໃຊ້ງານຫຼາຍເວບໄຊ ຫຼື ລະບົບ ໃຫ້ເລືອກປ່ຽນລະຫັດຜ່ານທີ່ແຕກຕ່າງກັນ
3. ເມື່ອຮູ້ຕົວວ່າໃຊ້ງານ Wi-Fi ສາທາລະນະໃຫ້ລະມັດລະວັງການໃຊ້ງານ ຫຼື ຫລີກລ້ຽງເຂົ້າເວບໄຊທີ່ມີຄວາມສຳຄັນ ເຊັ່ນ ເວບໄຊທະນາຄານອອນລາຍ ຫຼື ເວບໄຊອີເມລ
4. ກວດສອບປະຫວັດການລັອກອິນເຂົ້າໃຊ້ງານລະບົບທີ່ສຳຄັນເພື່ອໃຫ້ແນ່ໃຈວ່າບໍ່ມີການລັອກອິນຈາກບຸກຄົນອື່ນ
5. ຕິດຕາມຂ່າວສານກ່ຽວກັບບັນຫາຊ່ອງໂຫວ່ HeartBleed ຈາກເວບໄຊທີ່ໜ້າເຊື່ອຖື ຫຼື ເທິງເວບໄຊລາວເຊີດ
ອ້າງອີງ
- https://www.openssl.org/news/secadv_20140407.txt
- https://tools.ietf.org/html/rfc6520
- http://heartbleed.com
- http://blog.existentialize.com/diagnosis-of-the-openssl-heartbleed-bug.html
- https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2014-0160
- http://www.kb.cert.org/vuls/byvendor?searchview&Query=FIELD+Reference=720951&SearchOrder=4
- http://www.debian.org/security/2014/dsa-2896
- http://www.ubuntu.com/usn/usn-2165-1
- https://rhn.redhat.com/errata/RHSA-2014-0376.html
- http://www.freebsd.org/security/advisories/FreeBSD-SA-14:06.openssl.asc
ເອກະສານອ້າງອີງຈາກ ThaiCERT