Oh no! Where's the JavaScript?
Your Web browser does not have JavaScript enabled or does not support JavaScript. Please enable JavaScript on your Web browser to properly view this Web site, or upgrade to a Web browser that does support JavaScript.

ລາວເຊີດລາວເຊີດລາວເຊີດ

ແຈ້ງເຕືອນ

ພົບຊ່ອງໂຫວ່ໃໝ່ຂອງ OpenSSH ທີ່ເຮັດໃຫ້ SSH servers ສ່ຽງຖືກໂຈມຕີແບບ MiTM ແລະ DoS

ພົບຊ່ອງໂຫວ່ໃໝ່ຂອງ OpenSSH ທີ່ເຮັດໃຫ້ SSH servers ສ່ຽງຖືກໂຈມຕີແບບ MiTM ແລະ DoS

OpenSSH ອອກ​ແພັດ​​ອັບ​ເດດ​ດ້ານ​ຄວາມ​ປອດ​ໄພ (Patch) ເພື່ອ​ແກ້​ໄຂ​ຊ່ອງ​ໂຫວ່​ 2 ລາຍ​ການ​ ໄດ້​ແກ່​ ຊ່ອງ​ໂຫວ່​ແບບ​ Man-in-The-Middle (MitM) ແລະ ​ຊ່ອງ​ໂຫວ່​ Denial of Service(DoS) ໂດຍ​ໜຶ່ງ​ໃນ​ຊ່ອງ​ໂຫວ່​ນີ້​ຫາກໍ່​ຖືກ​ຄົ້ນ​ພົບ​ຫຼັງ​ຈາກ​ມີ​ການ​ໃຊ້​ງານ​ມາ​ດົນ​ ໂດຍ​ Qualys ເປັນ​ຜູ້​ຄົ້ນ​ພົບ​ຊ່ອງ​ໂຫວ່​ທັງ​ 2 ລາຍ​ການ​ ແລະ ​ສາ​ທິດ​ວິທີ​ການ​ໂຈມ​ຕີ​ໃຫ້​ແກ່​ຜູ້​ເບິ່ງ​ແຍງ​ລະບົບ​ OpenSSH ຮັບ​ຮູ້​.

OpenSSH (Open Secure Shell) ເປັນ​ການ​ນຳ​ SSH (Secure Shell) protocol ມາ​ໃຊ້​ງານ​ແບບ​ open-source ຊຶ່ງ​ໃຫ້​ການ​ເຊື່ອມ​ຕໍ່​ແບບ​ເຂົ້າ​ລະ​ຫັດ​ສຳລັບ​ການ​ເຂົ້າ​ເຖິງ​ຈາກ​ໄລຍະ​ໄກ​ຢ່າງ​ປອດໄ​ພ​, ການ​ຖ່າຍ​ໂອນ​ຟາຍ​ ແລະ​ ການສ້າງ​ tunneling ຜ່ານ​ເຄືອ​ຂ່າຍ​ທີ່​ບໍ່​ໜ້າ​ເຊື່ອ​ຖື​ ໂດຍ​ເປັນ​ໜຶ່ງ​ໃນ​ເຄື່ອງ​ມື​ທີ່​ໃຊ້​ກັນ​ຢ່າງ​ຫຼວງ​ຫຼາຍ​​ທີ່ສຸດ​ໃນ​ໂລກ​ ແລະ ​ມີ​ການ​ນຳ​ໄປ​ໃຊ້​ຫຼາຍ​ໃນ​ລະບົບ​ Linux ແລະ​ Unix (BSD, macOS) ໃນ​ສະພາບ​ແວດ​ລ້ອມ​ລະ​ດັບ​ອົງ​ກອນ​, IT, DevOps, cloud computing ແລະ​ cybersecurity applications.

ຊ່ອງ​ໂຫວ່​ທັງ​ 2 ລາຍ​ການ​

CVE-2025-26465 (ຄ​ະ​ແນນ​ CVSS 6.8/10 ຄວາມ​ຮຸນແຮງ​ລະ​ດັບ​ Medium) ເປັນ​ຊ່ອງ​ໂຫວ່​ Man-in-The-Middle (MitM) ທີ່ພົບເຫັນ​ໃນ​ OpenSSH 6.8p1 ຊຶ່ງ​ເປີດ​ຕົວ​ໃນ​ປີ​ 2014 ໂດຍ​ຊ່ອງ​ໂຫວ່​ນີ້​ບໍ່​ເຄີຍ​ຖືກ​ຄົ້ນ​ພົບ​ມາ​ເປັນ​ເວລາ​ກວ່າ​ໜຶ່ງ​ທົດ​ສະວັດ​.

​ຊ່ອງ​ໂຫວ່​ສົ່ງ​ຜົນ​ກະທົບ​ຕໍ່​ OpenSSH clients ເມື່ອ​ເປີດ​ໃຊ້​ງານ​ 'VerifyHostKeyDNS' option ຊຶ່ງ​ເຮັດໃຫ້​ສາມາດ​ໂຈມ​ຕີ​ແບບ​ MitM ໄດ້​ ໂດຍ​ບໍ່​ສົນ​ໃຈ​ວ່າ​ VerifyHostKeyDNS option ຈະ​ຖືກ​ຕັ້ງ​ຄ່າ​ເປັນ​ "yes" ຫຼື​ "ask" (ຄ່າ​ເລີ່ມ​ຕົ້ນ​ຄື​ "no"), ບໍ່​ຈຳ​ເປັນ​ຕ້ອງ​ມີ​ການ​ໂຕ້​ຕອບ​ຈາກ​ຜູ້​ໃຊ້​ ແລະ ​ບໍ່​ຂຶ້ນ​ຢູ່​ກັບ​ການ​ມີ​ SSHFP resource record (an SSH fingerprint) ໃນ​ DNS.

ເມ​ື່​ອ​ມີ​ການ​ເປີດ​ໃຊ້​ງານ​ VerifyHostKeyDNS ແລະ​ ເນື່ອງ​ຈາກ​ການ​ຈັດການ​ error ທີ່​ບໍ່​ເໝາະ​ສົມ​ Hacker ສາມາດ​ຫຼອກ​ clients ໃຫ້​ຍອມ​ຮັບ​ server key ປອມ​ ດ້ວຍ​ການເຮັດໃຫ້​ເກີດ​ out-of-memory error ລະຫວ່າງ​ການ​ກວດ​ສອບ​ໄດ້​.

ດ້ວຍ​ການ​ດັກ​ຈັບ​ການ​ເຊື່ອມ​ຕໍ່​ SSH ແລະ​ ການ​ໃຊ້​ large SSH key ທີ່​ມີ​ certificate extensions ທີ່​ຫຼາຍ​ເກີນ​ໄປ​ Hacker ສາມາດ​ເຮັດໃຫ້​ memory ຂອງ​ຝັ່ງ​ client ​ຖືກ​ໃຊ້​ງານ​ຈົນ​ໝົດ​, ສາມາດ​ bypass ການ​ກວດ​ສອບ​ Host​, ຍຶດຄອງ sessions ​ເພື່ອ​ລັກ​ຂໍ້​ມູນ​ credentials, inject commands ແລະ​ ລັກ​ຂໍ້​ມູນ​ອອກ​ໄປ​ໄດ້​.

ເຖິງວ່າ​ 'VerifyHostKeyDNS' option ຈະ​ຖືກ​ປິດ​ໃຊ້​ງານ​ເປັນ​ຄ່າ​ເລີ່ມ​ຕົ້ນ​ໃນ​ OpenSSH ແຕ່​ option ນີ້​ຖືກ​ເປີດ​ໃຊ້​ງານ​ເປັນ​ຄ່າ​ເລີ່ມ​ຕົ້ນ​ເທິງ​ FreeBSD ມາ​ຕັ້ງ​ແຕ່​ປີ​ 2013 ເຖິງ​ປີ​ 2023 ເຮັດໃຫ້​ລະບົບ​ຕ່າງ​ໆ​ຫຼວງ​ຫຼາຍ​ສ່ຽງ​ຕໍ່​ການ​ໂຈມ​ຕີ​ເຫຼົ່າ​ນີ້​.

CVE-2025-26466 ເປັນ​ຊ່ອງ​ໂຫວ່​ Denial of Service (DoS) ກ່ອນ​ການ​ຢືນຢັນ​ຕົວ​ຕົນ​ໃນ​ OpenSSH 9.5p1 ຊຶ່ງ​ເປີດ​ຕົວ​ໃນ​ເດືອນ​ ສິງ​ຫາ 2023 ເກີດ​ຈາກ​ການ​ຈັດ​ສັນ​ໜ່ວຍ​ຄວາມ​ຈຳ​ທີ່​ບໍ່​ຈຳ​ກັດ​ໃນ​ລະຫວ່າງ​ການ​ແລກ​ປ່ຽນ​ key ເຮັດ​ໃຫ້​ບໍ່​ສາມາດ​ຄວບ​ຄຸມ​ການ​ໃຊ້​ງານ​ resource ໄດ້​.

Hacker ສາມາດ​ສົ່ງ​ຂໍ້ຄວາມ​ ping ຂະໜາດ​ນ້ອຍ​ 16-byte ຊ້ຳ​ໆ​ໄດ້​ ຊຶ່ງ​ຈະ​ບັງຄັບ​ໃຫ້​ OpenSSH ບັບ​ເຟີ (buffer)​ responses ຂະໜາດ​ 256-byte ໂດຍ​ບໍ່​ມີ​ການ​ຈຳ​ກັດ​.

ໃນ​ລະຫວ່າງ​ການ​ແລກ​ປ່ຽນ​ key ຂໍ້​ມູນ​ການ​ responses ຈະ​ຖືກ​ເກັບ​ໄວ້​ຢ່າງ​ບໍ່​ມີ​ກຳນົດ​ເວລາ​ ສົ່ງ​ຜົນ​ໃຫ້​ມີ​ການ​ໃຊ້​ໜ່ວຍ​ຄວາມ​ຈຳ​ຫຼຍ​ເກີນ​ໄປ​ ແລະ​ CPU ໂອ​ເວີ​ໂຫຼດ (Overload)​ ຊຶ່ງ​ອາດ​ເຮັດໃຫ້​ລະບົບ​ຂັດ​ຂ້ອງ​ໄດ້​.

ຜົນ​ທີ່​ຕາມ​ມາ​ຈາກ​ການ​ໂຈມ​ຕີ​ຊ່ອງ​ໂຫວ່​ CVE-2025-26466 ອາດ​ບໍ່​ຮຸນແຮງ​ເທົ່າ​ກັບ​ຊ່ອງ​ໂຫວ່​ CVE-2025-26465 ແຕ່​ການ​ໂຈມ​ຕີ​ທີ່​ສາມາດ​ເຮັດ​ໄດ້​ໂດຍ​ບໍ່​ຕ້ອງ​ມີ​ການ​ຢືນຢັນ​ຕົວ​ຕົນ​ ແລະ ​ເຮັດໃຫ້​ລະບົບ​ຢຸດ​ເຮັດວຽກ​ ຖື​ວ່າ​ມີ​ຄວາມ​ສ່ຽງ​ທີ່​ສູງ​ຫຼາຍ​.

Security updates released

ທີມ​ງານ​ OpenSSH ອອກ​ອັບ​ເດດ​ເວີ​ຊັ່ນ​ 9.9p2 ຊຶ່ງ​ໄດ້​ແກ້​ໄຂ​ຊ່ອງ​ໂຫວ່​ທັງ​ 2 ລາຍ​ການ​ ດັ່ງ​ນັ້ນ​ຈຶ່ງ​ຂໍ​ແນະ​ນຳ​ໃຫ້​​ອັບ​ເດດ​ເປັນ​ເວີ​​ຊັ່ນ​ດັ່ງ​ກ່າວ​ໂດຍ​ໄວ​ທີ່ສຸດ​.

ນອກ​ຈາກ​ນີ້, ກ​ໍ່​ແນະ​ນຳ​ໃຫ້​ປິດ​ໃຊ້​ງານ​ VerifyHostKeyDNS ມີ​ແຕ່​ຈຳ​ເປັນ​ແທ້ ແລະ​ ອາໄສ​ການ​ກວດ​ສອບ​ key fingerprint verification ດ້ວຍ​ຕົນເອງ ​ເພື່ອ​ໃຫ້​ແນ່​ໃຈ​ວ່າ​ການ​ເຊື່ອມ​ຕໍ່​ SSH ນັ້ນ​ມີ​ຄວາມ​ປອດ​ໄພ.

ກ່ຽວກັບ​ບັນຫາ​ DoS ຜູ້​ເບິ່ງ​ແຍງ​ລະບົບ​ຄວນ​ບັງຄັບ​ໃຊ້​ການ​ຈຳ​ກັດ​ອັດຕາ​ການ​ເຊື່ອມ​ຕໍ່​ຢ່າງ​ເຂັ້ມ​ງວດ​ ແລະ​ ກວດ​ສອບ​ການ​ຮັບ​ສົ່ງ​ຂໍ້​ມູນ​ SSH ເພື່ອ​ເບິ່ງ​ຮູບ​ແບບ​ທີ່​ຜິດ​ປົກກະຕິ​ ເພື່ອ​ຢຸດ​ການ​ໂຈມ​ຕີ​ທີ່​ອາດ​ເກີດ​ຂຶ້ນ​ຕັ້ງ​ແຕ່​ຕົ້ນ.

ເອກະສານອ້າງອີງ:

  1. https://www.bleepingcomputer.com/news/security/new-openssh-flaws-expose-ssh-servers-to-mitm-and-dos-attacks/
  2. https://www.i-secure.co.th/2025/02/%e0%b8%9e%e0%b8%9a%e0%b8%8a%e0%b9%88%e0%b8%ad%e0%b8%87%e0%b9%82%e0%b8%ab%e0%b8%a7%e0%b9%88%e0%b9%83%e0%b8%ab%e0%b8%a1%e0%b9%88%e0%b8%82%e0%b8%ad%e0%b8%87-openssh-%e0%b8%97%e0%b8%b5%e0%b9%88%e0%b8%97/

ລາຍການຮູບ

Meesaisak 07 March 2025 296 Print