ພົບຊ່ອງໂຫວ່ regreSSHion ບໍ່ຜ່ານການກວດສອບສິດ (RCE) ໃນ OpenSSH ສາມາດເຂົ້າເຖິງສິດ Root ຂອງ Linux Server
OpenSSH ຄື networking utilities based ທີ່ໃຊ້ Secure Shell (SSH) protocol ຊຶ່ງນໍາໃຊ້ຢ່າງແຜ່ຫຼາຍສຳລັບການ remote login ຢ່າງປອດໄພ, ການຈັດການ ແລະ ເບິ່ງແຍງເຊີເວີຈາກໄລຍະໄກ ແລະ ການໂອນຖ່າຍຟາຍຜ່ານ SCP ແລະ SFTP.
ຊ່ອງໂຫວ່ດັ່ງກ່າວຖືກຄົ້ນພົບໂດຍນັກວິໄຈທີ່ Qualys ໃນເດືອນ ພຶດສະພາ 2024 ໂດຍຊ່ອງໂຫວ່ໄດ້ຮັບໝາຍເລກ CVE-2024-6387 ຊຶ່ງເກີດຈາກ race condition ໃນ sshd ທີ່ເຮັດໃຫ້ຜູ້ໂຈມຕີຈາກພາຍນອກທີ່ບໍ່ຈຳເປັນຕ້ອງຜ່ານການກວດສອບສິດ ເອີ້ນໃຊ້ໂຄ້ດຕາມທີ່ຕ້ອງການດ້ວຍສິດ Root ເທິງລະບົບ ເຮັດໃຫ້ສາມາດເຂົ້າຄວບຄຸມລະບົບໄດ້.
ຊ່ອງໂຫວ່ໄດ້ອະທິບາຍເທິງ Debian security bulletin ວ່າ "ຖ້າຫາກ client ບໍ່ authenticate ພາຍໃນເວລາ LoginGraceTime ວິນາທີ (ຄ່າເລີ່ມຕົ້ນຄື 120 ວິນາທີ) ຄ່າ SIGALRM handler ຂອງ sshd ຈະຖືກເອີ້ນແບບ asynchronously ແລະ ຈະເອີ້ນ function ຕ່າງໆ ທີ່ບໍ່ປອດໄພຈາກ asynchronously"
ເຖິງວ່າຊ່ອງໂຫວ່ຈະມີຄວາມຮຸນແຮງລະດັບ High ແຕ່ຂັ້ນຕອນໃນການໂຈມຕີກໍ່ມີຄວາມຊັບຊ້ອນ ແລະ ຕ້ອງໃຊ້ຄວາມພະຍາຍາມຫຼາຍຄັ້ງໃນການໂຈມຕີຊ່ອງໂຫວ່ດັ່ງກ່າວ. ຢ່າງໃດກໍ່ຕາມ, ເຫັນວ່າສາມາດໃຊ້ AI tools ໃນການສ້າງຂະບວນການໂຈມຕີ ແລະ ເພີ່ມໂອກາດສຳເລັດໃນການໂຈມຕີໄດ້.
Qualys ໄດ້ເຜີຍແຜ່ບົດຄວາມທາງເຕັກກນິກທີ່ເຈາະເລິກຂັ້ນຕອນໃນການໂຈມຕີ ແລະ ວິທີການຫຼຸດຜ່ອນຜົນກະທົບທີ່ອາດຈະເກີດຂຶ້ນ hxxps://www.qualys.com/2024/07/01/cve-2024-6387/regresshion.txt
ວິທີການຫຼຸດຜ່ອນຜົນກະທົບ
ຊ່ອງໂຫວ່ “regreSSHion” ສົ່ງຜົນກະທົບຕໍ່ OpenSSH servers ເທິງ Linux ຕັ້ງແຕ່ເວີຊັ່ນ 8.5p1 ຂຶ້ນໄປ ຍົກເວັ້ນ 9.8p1.
OpenSSH ເວີຊັ່ນຕັ້ງແຕ່ 4.4p1 ຂຶ້ນໄປ ຍົກເວັ້ນ 8.5p1 ບໍ່ໄດ້ຮັບຜົນກະທົບຈາກຊ່ອງໂຫວ່ CVE-2024-6387 ເນື່ອງຈາກໄດ້ມີການແກ້ໄຂ CVE-2006-5051 (unsafe function) ໄປແລ້ວກ່ອນໜ້ານີ້.
OpenSSH ເວີຊັ່ນເກົ່າກວ່າ 4.4p1 ມີຄວາມສ່ຽງຕໍ່ການໂຈມຕີ regreSSHion ຍົກເວັ້ນແຕ່ຈະໄດ້ຮັບການແກ້ໄຂສຳລັບຊ່ອງໂຫວ່ CVE-2006-5051 ແລະ CVE-2008-4109 ແລ້ວ.
Qualys ເຫັນວ່າລະບົບ OpenBSD ບໍ່ໄດ້ຮັບຜົນກະທົບຈາກຊ່ອງໂຫວ່ດັ່ງກ່າວ ເນື່ອງຈາກຂະບວນການຮັກສາຄວາມປອດໄພທີ່ນຳມາໃຊ້ໃນປີ 2001.
ນັກວິໄຈໄດ້ຕັ້ງຂໍ້ສົງໄສວ່າຊ່ອງໂຫວ່ regreSSHion ອາດຈະມີຢູ່ໃນ macOS ແລະ Windows ເຊັ່ນກັນ ແຕ່ຍັງບໍ່ພົບເຫັນຫຼັກຖານການໂຈມຕີເທິງລະບົບເຫຼົ່ານີ້ ຈຶ່ງຈຳເປັນຕ້ອງມີການວິເຄາະແຍກຕ່າງຫາກ ເພື່ອພິຈາລະນາວ່າລະບົບປະຕິບັດການເຫຼົ່ານີ້ມີຊ່ອງໂຫວ່ ຫຼື ບໍ່.
ເພື່ອແກ້ໄຂ ຫຼື ຫຼຸດຜ່ອນຜົນກະທົບຈາກຊ່ອງໂຫວ່ regreSSHion ໃນ OpenSSH, ແນະນຳໃຫ້ດຳເນີນການດັ່ງຕໍ່ໄປນີ້:
- ອັບເດດ OpenSSH servers ໃຫ້ເປັນເວີຊັ່ນ 8p1 ເພື່ອແກ້ໄຂຊ່ອງໂຫວ່ດັ່ງກ່າວ;
- ຈຳກັດການເຂົ້າເຖິງ SSH ໂດຍໃຊ້ network-based controls ເຊັ່ນ: firewalls ແລະ network segmentation ເພື່ອປ້ອງກັນການໂຈມຕີຕໍ່ໄປໃນລະບົບເຄືອຂ່າຍ;
- ຖ້າຫາກບໍ່ສາມາດອັບເດດ OpenSSH servers ໄດ້ໃນທັນທີ ໃຫ້ຕັ້ງຄ່າ 'LoginGraceTime' ເປັນ 0 ໃນ sshd configuration file ແຕ່ການຕັ້ງຄ່າດັ່ງກ່າວກໍ່ອາດຈະເຮັດໃຫ້ເຊີເວີຖືກໂຈມຕີແບບ denial-of-service attacks ໄດ້.
ຈາກການສະແກນຂອງ Shodan ແລະ Censys ເຫັນວ່າ OpenSSH servers ທີ່ເຂົ້າເຖິງໄດ້ເທິງອິນເຕີເນັດເຖິງ 14 ລ້ານເຄື່ອງ ແຕ່ Qualys ຢືນຢັນວ່າມີ OpenSSH servers ທີ່ມີຄວາມສ່ຽງຕໍ່ການໂຈມຕີຈຳນວນ 700,000 ລາຍການ ໂດຍອີງຈາກຂໍ້ມູນ CSAM 3.0.
ເອກະສານອ້າງອີງ:
- https://www.bleepingcomputer.com/news/security/new-regresshion-openssh-rce-bug-gives-root-on-linux-servers/
- https://www.i-secure.co.th/2024/07/%e0%b8%9e%e0%b8%9a%e0%b8%8a%e0%b9%88%e0%b8%ad%e0%b8%87%e0%b9%82%e0%b8%ab%e0%b8%a7%e0%b9%88-regresshion-%e0%b8%8a%e0%b9%88%e0%b8%ad%e0%b8%87%e0%b9%82%e0%b8%ab%e0%b8%a7%e0%b9%88-rce-%e0%b9%83%e0%b8%99-o/