ລະວັງໄພ ຊ່ອງໂຫ່ວໃນ HTTP Protocol Stack (HTTP.sys) ຜູ້ບໍ່ຫວັງດີສາມາດປະມວນຜົນຄຳສັ່ງອັນຕະລາຍຈາກລະຍະໄກ ແລະ ເຮັດ BSOD ໄດ້ (CVE-2015-1635)
ປະເພດໄພຄຸກຄາມ: Intrusion ແລະ Availability
ເມື່ອວັນທີ 14 ເມສາ 2015 Microsoft ໄດ້ອອກປະກາດ Security Bulletin MS15-034 ເພື່ອແຈ້ງເຕືອນຊ່ອງໂຫ່ວໃນໄລບາລີ ທີ່ໃຊ້ປະມວນຜົນ HTTP Protocol Stack (ໄຟລ໌ HTTP.sys) ຊຶ່ງເປັນຊ່ອງໂຫ່ວປະເພດ Remote Code Execution ສົ່ງຜົນໃຫ້ຜູ້ບໍ່ຫວັງດີສາມາດສັ່ງໃຫ້ເຄື່ອງຄອມພິວເຕີປາຍທາງປະມວນຜົນຄຳສັ່ງອັນຕະລາຍຈາກລະຍະໄກໄດ້ [1] ຊ່ອງໂຫ່ວນີ້ຖືກຈັດໃຫ້ຢູ່ໃນລະດັບຄວາມຮຸນແຮງສູງສຸດ (Critical) ມີລະຫັດ CVE-2015-1635 [2] ພາຍຫຼັງມີການເຜີຍແຜ່ຂໍ້ມູນເພີ່ມເຕີມກ່ຽວກັບຊ່ອງໂຫ່ວດັ່ງກ່າວວ່າສາມາດໂຈມຕີເພື່ອເຮັດໃຫ້ເກີດ Bluescreen error ຫຼື ທີ່ຮຽກວ່າ Blue Screen Of Dead (BSOD) ໄດ້ທັນທີ ປະຈຸບັນໄດ້ມີການເຜີຍແຜ່ໂຄດໂຈມຕີດັ່ງກ່າວອອກມາຢ່າງແພ່ຫຼາຍເທິງໂລກອິນເຕີເນັດ ແລະ ຄາດວ່າຈະມີການພະຍາຍາມໂຈມຕີລະບົບຂໍ້ມູນຂ່າວສານທົ່ວໂລກຢ່າງຕໍ່ເນື່ອງ ໂດຍຈາກບົດຄວາມຂອງ SANS [3] ລະບຸວ່າເຊັນເຊີ (Sensor) ກວດຈັບການໂຈມຕີຂອງ SANS (Honeypot) ໄດ້ກວດພົບການສະແກນຫາຊ່ອງໂຫ່ວດັ່ງກ່າວ ແລະ ການໂຈມຕີເພື່ອເຮັດໃຫ້ເກີດ Bluescreen error ນັ້ນໝາຍຄວາມວ່າມີຜູ້ບໍ່ຫວັງດີພະຍາຍາມສະແກນລະບົບຕ່າງໆ ເທິງອິນເຕີເນັດເພື່ອຫາຊ່ອງໂຫ່ວ ແລະ ພະຍາຍາມທີ່ຈະໂຈມຕີແລ້ວ
ສາເຫດຂອງຊ່ອງໂຫ່ວເກີດຈາກໄລບາລີທີ່ໃຊ້ປະມວນຜົນ HTTP Protocol Stack ມີຂໍ້ຜິດພາດໃນການຈັດການຂະໜາດຂອງ HTTP Request ສົ່ງຜົນໃຫ້ເມື່ອຜູ້ບໍ່ຫວັງດີສ້າງແພັກເກດ HTTP Request ແບບພິເສດຂຶ້ນມາແລ້ວສົ່ງໄປຍັງເຄື່ອງປາຍທາງ ກໍ່ຈະສາມາດສັ່ງໃຫ້ເຄື່ອງປາຍທາງປະມວນຜົນຄຳສັ່ງອັນຕະລາຍໃດໆ ກໍ່ໄດ້ [4] ປະຈຸບັນໂຄດສຳລັບທົດສອບຊ່ອງໂຫ່ວດັ່ງກ່າວ ແລະ ໂຄດສຳລັບໂຈມຕີລະບົບໄດ້ມີຜູ້ພັດທະນາ ແລະ ເຜີຍແຜ່ທາງອິນເຕີເນັດແລ້ວ
ຜົນກະທົບ
ຜູ້ບໍ່ຫວັງດີສາມາດໂຈມຕີລະບົບປະຕິບັດການ ຫຼື ຊ໋ອບແວໃດໆ ກໍ່ຕາມທີ່ມີຊ່ອງໂຫ່ວນີ້ເພື່ອສົ່ງຜົນກະທົບຕໍ່ການເຮັດວຽກຂອງລະບົບ ເຮັດໃຫ້ເກີດ Bluescreen error ຫຼື ສາມາດເຂົ້າມາຄວບຄຸມ ແລະ ສັ່ງການເຮັດວຽກໃນເຄື່ອງຄອມພິວເຕີເຫຍື່ອໄດ້
ເນື່ອງຈາກ HTTP.sys ເປັນສ່ວນຫນຶ່ງຂອງ Kernel ຂອງລະບົບປະຕິບັດການ ເຮັດໃຫ້ເມື່ອໂຈມຕີສຳເລັດ ຜູ້ໂຈມຕີຈະໄດ້ສິດທິຂອງ SYSTEM ຊຶ່ງເປັນສິດທິໃນລະດັບຜູ້ເບິ່ງແຍງລະບົບໃນທັນທີ
ລະບົບທີ່ໄດ້ຮັບຜົນກະທົບ
ລະບົບປະຕິບັດການຕາມລາຍການດ້ານລຸ່ມ
- Windows 7 ແລະ Windows 7 Service Pack 1 ທັງເວີຊັ່ນ 32 bit ແລະ 64 bit
- Windows Server 2008 R2 ແລະ Windows Server 2008 R2 Service Pack 1 ທັງເວີຊັ່ນ 32 bit ແລະ 64 bit
- Windows 8 ແລະ Windows 8.1 ທັງເວີຊັ່ນ 32 bit ແລະ 64 bit
- Windows Server 2012 ແລະ Windows Server 2012 R2 ທັງເວີຊັ່ນ 32 bit ແລະ 64 bit
- Windows Server 2012 ແລະ Windows Server 2012 R2 ທີ່ຕິດຕັ້ງແບບ Server Core
ໝາຍເຫດ: ຊ່ອງໂຫ່ວນີ້ມີຜົນກະທົບກັບໄລບາລີ HTTP Protocol Stack (HTTP.sys) ຊຶ່ງສ່ວນໃຫ່ຍຈະຖືກເອີ້ນໃຊ້ໂດຍໂປຣແກຣມເວບເຊີເວີ IIS ທີ່ຕິດຕັ້ງເທິງລະບົບປະຕິບັດການ Windows ແຕ່ຢ່າງໃດກໍ່ຕາມປະຈຸບັນຍັງບໍ່ມີການຢືນຢັນອອກມາ ຈາກຜູ້ພັດທະນາໂປຣແກຣມລາຍອື່ນວ່າມີການເອີ້ນໃຊ້ງານໄລບາລີດັ່ງກ່າວ ຮ່ວມດ້ວຍ ຫຼື ບໍ່ ຊຶ່ງນັ້ນອາດໝາຍເຖິງຂອບເຂດຂອງບັນຫາບໍ່ໄດ້ຢູ່ພຽງແຕ່ລະບົບທີ່ໃຫ້ບໍລິການເວບໄຊເທົ່ານັ້ນ [5]
ຂໍ້ແນະນຳໃນການປ້ອງກັນ ແລະ ແກ້ໄຂ
ສຳລັບລະບົບທີ່ໃຫ້ບໍລິການເວບໄຊຜ່ານໂປຣແກຣມເວບເຊີເວີ IIS ສາມາດກວດສອບວ່າລະບົບທີ່ໃຊ້ງານຢູ່ ມີຊ່ອງໂຫ່ວນີ້ ຫຼື ບໍ່ ຜ່ານຊ່ອງທາງການກວດສອບອອນລາຍ ຫຼື ຈາກເຄື່ອງມືໃນທາງຜູ້ເບິ່ງແຍງລະບົບໄດ້ດ້ວຍຕົນເອງດັ່ງນີ້
- ຈາກບໍລິການກວດສອບຊ່ອງໂຫ່ວຂອງເວບໄຊ https://lab.xpaw.me/MS15-034/
ຮູບທີ 1 ບໍລິການກວດສອບຊ່ອງໂຫ່ວຂອງເວບໄຊ https://lab.xpaw.me/MS15-034/
2. ໃຊ້ໂປຣແກຣມປະເພດເຊື່ອມຕໍ່ເວບໄຊແບບ Command Line ຊຶ່ງຈະເຮັດໃຫ້ສາມາດກຳນົດຕົວແປໃນການໂຈມຕີໄດ້ສະດວກຂຶ້ນ ຕົວຢ່າງໃນທີນີ້ໃຊ້ໂປຣແກຣມ CURL ໂດຍໃຊ້ຄຳສັ່ງ
#curl -v SERVER_IP -H "Host: anything" -H "Range: bytes=0-18446744073709551615"
ຊຶ່ງຫາກພົບການຕອບກັບຕາມພາບດ້ານລຸ່ມນີ້ ສະແດງວ່າລະບົບມີຊ່ອງໂຫ່ວ [6]
ຮູບທີ 2 ຜົນລັບຈາກການກວດສອບທີ່ສະແດງວ່າມີຊ່ອງໂຫ່ວ
ປະຈຸບັນ Microsoft ໄດ້ອອກແພັດ (Patch) KB3042553 ມາແກ້ໄຂຊ່ອງໂຫ່ວດັ່ງກ່າວແລ້ວ ຜູ້ທີ່ໃຊ້ງານລະບົບທີ່ໄດ້ຮັບຜົນກະທົບສາມາດດາວໂຫຼດແພັດດັ່ງກ່າວໄດ້ຈາກເວບໄຊຂອງ Microsoft ຫຼື ຜ່ານທາງ Windows Update
ຫາກຍັງບໍ່ໄດ້ຕິດຕັ້ງແພັດ ສຳລັບຜູ້ທີ່ໃຊ້ງານ IIS ເປັນໂປຣແກຣມເວບເຊີເວີ ຄວນປິດຄວາມສາມາດ IIS Kernel Caching [7]
ຊຶ່ງໂດຍປົກກະຕິຄ່າເລີ່ມຕົ້ນຄວາມສາມາດນີ້ຈະຖືກເປີດການເຮັດວຽກໄວ້ ຢ່າງໃດກໍ່ຕາມ ການປິດຄວາມສາມາດນີ້ເປັນພຽງແຕ່ການແກ້ບັນຫາແບບຊົ່ວຄາວ ແລະ ອາດມີຜົນກະທົບກັບປະສິດທິພາບການເຮັດວຽກຂອງລະບົບໄດ້
ອ້າງອີງ
- https://technet.microsoft.com/en-us/library/security/ms15-034.aspx
- http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1635
- https://isc.sans.edu/forums/diary/MS15034+HTTPsys+IIS+DoS+And+Possible+Remote+Code+Execution+PATCH+NOW/19583/
- https://ma.ttias.be/remote-code-execution-via-http-request-in-iis-on-windows/
- https://nakedsecurity.sophos.com/2015/04/15/update-tuesday-april-2015-urgent-action-needed-over-microsoft-http-bug/
- https://blog.sucuri.net/2015/04/website-firewall-critical-microsoft-iis-vulnerability-ms15-034.html
- https://technet.microsoft.com/en-us/library/cc731903%28v=ws.10%29.aspx
ເອກະສານອ້າງອີງຈາກ ThaiCERT