ພົບຊ່ອງໂຫ່ວ Zero-day ໃນ Linux Kernel ນຳອຸປະກອນກ່ວາສິບລ້ານເຄື່ອງທັງ Android, Server ແລະ Desktop
Perception Point ບໍລິສັດ Startup ທາງດ້ານ Security ຈາກອິສາລາເເອນ ໄດ້ອອກມາປະກາດເຖິງຊ່ອງໂຫ່ວ Zero-day ທີ່ຫາກໍ່ຄົ້ນພົບຊຶ່ງເປີດໃຫ້ຜູ້ໂຈມຕີສາມາດຍົກລະດັບສິດຕົວເອງເປັນ Root ໄດ້ ແລະ ຄາດວ່າອຸປະກອນ Linux ທົ່ວໂລກກວ່າ 66% ຈະໄດ້ຮັບຜົນກະທົບຈາກຊ່ອງໂຫ່ວນີ້.
ຜົນກະທົບ
ສຳລັບແນວທາງໃນເບື້ອງຕົ້ນ ຂອງຊ່ອງໂຫ່ວນີ້ກໍ່ຄື ການທີ່ແຕ່ລະ Process ຂອງ Linux ສາມາດສ້າງ Keyring ຂອງຕົວເອງຂຶ້ນມາໄດ້ (ອ່ານເພິ່ມເຕິມກ່ຽວກັບ Keyring ທີ່ http://man7.org/linux/man-pages/man7/keyrings.7.html ) ແລະ ຍັງສາມາດຕັ້ງ Unique Name ຂຶ້ນມາໄດ້ ແລະ ຖ້າຫາກມີການຕັ້ງ Unique Name ຊ້ຳກັບທີ່ Keyring ອື່ນເຄີຍໃຊ້ໄປແລ້ວ ຈະເກີດ Error ທີ່ບອກຈຳນວນວ່າ Keyring ນັ້ນຖືກອ້າງເຖິງໄປຈັກເທື່ອແລ້ວ.
ຈຸດສຳຄັນຂອງວິທີການໂຈມຕີນີ້ກໍ່ຄືການເຮັດໃຫ້ Keyring ນັ້ນນັບຈຳນວນເທື່ອທີ່ຖືກອ້າງເຖິງໄປຈົນ Overflow ກັບມາເປັນ 0 ແລະ ເມື່ອ Kernel ເຫັນວ່າ Keyring ນີ້ຖືກອ້າງເຖິງ 0 ເທື່ອ ກໍ່ຈະຄິດວ່າ Keyring ນີ້ບໍ່ເປັນທີ່ຕ້ອງການອີກຕໍ່ໄປ ແລະ ເປັນຊ່ອງທາງໃຫ້ຜູ້ໂຈມຕີສາມາດເຂົ້າຄວບຄຸມ Keyring ນີ້ເພື່ອເອົາໄປໃຊ້ເຂົ້າເຖິງຂໍ້ມູນທີ່ກ່ຽວກັບຄວາມປອດໄພຂອງລະບົບ ແລະ ໃຊ້ຍົກລະດັບສິດຂອງຕົວເອງຂຶ້ນມາເປັນ Root ໄດ້ນັ້ນເອງ
ລະບົບທີ່ໄດ້ຮັບຜົນກະທົບ
ຊ່ອງໂຫ່ວນີ້ກ່ຽວຂ້ອງກັບ Memory-leak ແລະ ຖືກກຳນົດໃຫ້ເປັນຊ່ອງໂຫ່ວລະຫັດ CVE-2016-0728 ຊຶ່ງຊ່ອງໂຫ່ວນີ້ພົບວ່າມີຜົນກະທົບມາຕັ້ງແຕ່ປີ 2012 ເທິງ Linux Kernel ລຸ້ນ 3.8 ທັງແບບ 32-bit ແລະ 64-bit ຍັງໂຊກດີທີ່ຍັງບໍ່ມີຂ່າວ ຂອງການໂຈມຕີດ້ວຍຊ່ອງໂຫ່ວນີ້ຢ່າງຮຸນແຮງເກີດຂຶ້ນແຕ່ຢ່າງໃດ ແຕ່ກໍ່ອາດມີການເປີດເຜີຍເຖິງການໂຈມຕີດ້ວຍຊ່ອງໂຫ່ວນີ້ຂຶ້ນມາໃນອະນາຄົດໄດ້.
ຂໍ້ແນະນຳໃນການປ້ອງກັນ ແລະ ແກ້ໄຂ
ຂ່າວດີກໍ່ຄືທາງ Linux, Red Hat ແລະ SUSE ກຽມອອກ ແພັດ (Patch) ປິດຊ່ອງໂຫ່ວແລ້ວຫຼັງໄດ້ຮັບການແຈ້ງເຕືອນນີ້ ແຕ່ຂ່າວຮ້າຍກາຍເປັນຂອງຜູ້ໃຊ້ງານ Android ທົ່ວໂລກເພາະ Google ຍັງບໍ່ອອກມາຢືນຢັນກຳນົດການແພັດ (Patch) ແຕ່ຢ່າງໃດ ດັ່ງນັ້ນຜູ້ໃຊ້ງານທຸກຄົນຈຶ່ງຄວນລະມັດລະວັງເປັນພິເສດໃນຊ່ວງນີ້ ແລະ ລໍຖ້າຕິດຕາມແພັດ (Patch) ທີ່ຈະອອກມາ.
ນອກຈາກນີ້ການເປີດໃຊ້ງານ Supervisor Mode Execution Protection (SMEP) ແລະ Supervisor Mode Access Prevention (SMAP) ຫຼື ການໃຊ້ SELinux ກໍ່ຈະເຮັດໃຫ້ການໂຈມຕີດ້ວຍວິທີການເຫຼົ່ານີ້ຍາກຂຶ້ນຫຼາຍຈົນເຖິງຂັ້ນເປັນໄປບໍ່ໄດ້ເລີຍ.
ເອກະສານອ້າງອີງ: