Oh no! Where's the JavaScript?
Your Web browser does not have JavaScript enabled or does not support JavaScript. Please enable JavaScript on your Web browser to properly view this Web site, or upgrade to a Web browser that does support JavaScript.

ລາວເຊີດລາວເຊີດລາວເຊີດ

ແຈ້ງເຕືອນ

ລະ​ວັງໄພ ຊ່ອງ​ໂຫວ່​ 0-day ໃນ​ MySQL ຜູ້​ບໍ່​ຫວັງ​ດີ​ສາມາດ​ຄວບ​ຄຸມ​ລະບົບ​ໄດ້​ (CVE-2016-6662, CVE-2016-6663)

ລະ​ວັງໄພ ຊ່ອງ​ໂຫວ່​ 0-day ໃນ​ MySQL ຜູ້​ບໍ່​ຫວັງ​ດີ​ສາມາດ​ຄວບ​ຄຸມ​ລະບົບ​ໄດ້​ (CVE-2016-6662, CVE-2016-6663)

ປະ​ເພດໄພ​ຄຸກ​ຄາມ​: Intrusion

ຂໍ້​ມູນ​ທັ່ວ​ໄປ​

ນັກ​ວິ​ໄຈ​ດ້ານ​ຄວາມໝັ້ນຄົງ​ປອດ​ໄພແຈ້ງ​ເຕືອນ​ຊ່ອງ​ໂຫວ່​ໃນ​ໂປຣ​ແກຣມ​ MySQL ທີ່​ສົ່ງ​ຜົນ​ໃຫ້​ຜູ້​ບໍ່ຫວັງດີ​ສາມາດ​ຄວບ​ຄຸມ​ລະບົບ​ດ້ວຍ​ການ​ສັ່ງ​ປະ​ມວນ​ຜົນ​ຄຳ​ສັ່ງ​ອັນຕະລາຍຈາກໄລຍະ​ໄກ​ (remote code execution) ຫຼື ​ຍົກ​ລະດັບ​ສິດ​ທິ​ຂອງ​ຜູ້​ໃຊ້​ໄດ້​ (privilege escalation) ຊ່ອງ​ໂຫວ່​​ນີ້​ມີລະ​ຫັດ​ CVE-2016-6662 ແລະ​ CVE-2016-6663.

ຊ່ອງ​ໂຫວ່​ CVE-2016-6662 ຜູ້​ບໍ່ຫວັງດີສາມາດ​ແນບໂຄດ​ອັນຕະລາຍ​ເຂົ້າ​ມາ​ໃນ​ໄຟ​ລ໌​ my.cnf ຊຶ່ງ​ເປັນ​ໄຟ​ລ໌​ທີ່​ໃຊ້​ຕັ້ງ​ຄ່າ​ການ​ເຮັດ​ວຽກງານ​ຂອງ​ໂປຣ​ແກຣມ​ MySQL ສົ່ງ​ຜົນ​ໃຫ້​ເມື່ອ​ມີ​ການ​ restart service ຂອງ​ໂປຣ​ແກຣມ​ MySQL ໂຄດ​ທີ່​ຖືກ​ແນບເຂົ້າ​ມາ​ຈະ​ຖືກ​ເອີ້ນ​ເຮັດວຽກ​ພາຍໃຕ້​ສິດ​ທິຂອງ root ຊ່ອງ​ໂຫວ່​ນີ້​ນັກ​ວິ​ໄຈ​ໄດ້​ເຜີຍແຜ່​ໂຄດ​ຕົວ​ຢ່າງ​ສຳລັບ​ໃຊ້​ທົດສອບ​ການ​ເຮັດ​ວຽກ​ຂອງ​ຊ່ອງ​ໂຫວ່​ (proof-of-concept code) ອອກ​ສູ່​ສາທາລະນະ​ແລ້ວ​.

ຊ່ອງ​ໂຫວ່​ທີ່​ພົບ​ນີ້​ ມີ​ຜົນ​ກະທົບ​ກັບ​ MySQL ເວີ​ຊັ່ນ​ 5.5, 5.6 ແລະ​ 5.7 ທີ່​ຖືກ​ຕິດ​ຕັ້ງ​ໂດຍ​ໃຊ້​ການຕັ້ງ​ຄ່າເລີ່ມ​ຕົ້ນ​ (default configuration) ໂດຍ​ຈະ​ໂຈມ​ຕີ​ຜ່ານ​ຊ່ອງ​ໂຫວ່​ເຫຼົ່າ​ນີ້​ໄດ້​, ຊຶ່ງຜູ້​ໂຈມຕີຈະ​ດຳເນີນຕາມຂັ້ນຕອນດັ່ງນີ້:

  1. ​ອັບ​ໂຫຼດ​ໄຟ​ລ໌​ໄລ​ບ​ຣາ​ຣີ (library) ຂອງ MySQL ເຂົ້າ​ມາ​ໃນ​ເຄື່ອງ​ໄດ້​ (ເຊັ່ນ​ ອັບ​ໂຫຼດ​ຜ່ານ​ FTP, SSH ຫຼື ອັບ​ໂຫຼດ​ຜ່ານ​ເວັບ​ໄຊ​​)
  2. ​​ແກ້​ໄຂ​ ຫຼື ​ຂຽນ​ຂໍ້​ມູນ​ລົງ​ໃນ​ໄຟ​ລ໌​ my.cnf (ເຊັ່ນ​ ເຊື່ອມ​ຕໍ່​ຜ່ານ​ SSH ເຂົ້າ​ມາ​ແກ້​ໄຂ​ໄຟ​ລ໌​ ຫຼື ​ໂຈມ​ຕີ​ດ້ວຍ​ເຕັກ​ນິກ​ SQL injection ເພື່ອ​ຂຽນ​ໄຟ​ລ໌​)
  3. ແກ້​ໄຂ​ໄຟ​ລ໌​ my.cnf ໃຫ້​ມີ​ການ​ເອີ້ນໃຊ້​ໄຟ​ລ໌​ໄລ​ບ​ຣາ​ຣີ​ອັນຕະລາຍ​ທີ່​ອັບ​ໂຫຼດ​ເຂົ້າ​ມາ​
  4. Restart service ຂອງ​ MySQL
  5. ຫາກ​ສຳ​ເລັດ ຜູ້​ໂຈມ​ຕີ​ມີ​ໂອ​ກາດ​ໄດ້​ສິດ​ທິ​ root ຂອງ​ລະບົບ​

ນັກ​ວິໄຈ​ໄດ້​ແຈ້ງ​ຊ່ອງ​ໂຫວ່​ນີ້​ໃຫ້​ກັບ​ທາງ​ Oracle ຜູ້​ພັດທະນາ​ໂປຣ​ແກຣມ​ MySQL ລວມທັງແຈ້ງ​ໃຫ້​ກັບ​ທີມ​ຜູ້​ພັດທະນາ​ຊ໋ອບແວ​ MariaDB ແລະ​ PerconaDB ທີ່​ພັດທະນາ​ໂດຍ​ໃຊ້​ code ພື້ນ​ຖານ​ຈາກ​ MySQL, ​ ​ທີມ​ຜູ້​ພັດທະນາຊ໋ອບແວ​ MariaDB ແລະ​ PerconaDB ໄດ້​ອອກ​ແພັດ (Patch ໃນການປັບປຸງລະບົບ) ​ແກ້​ໄຂ​ຊ່ອງ​ໂຫວ່​ນີ້​ໄປ​ແລ້ວ​ເມື່ອ​ວັນທີ​ 30 ສິງ​ຫາ 2016 ແຕ່​ທາງ​ Oracle ຍັງ​ບໍ່​ແຈ້ງ​ວ່າ​ຈະ​ເຜີຍແຜ່​ແພັດ​​ແກ້​ໄຂ​ໃຫ້​ກັບ​ MySQL ເມື່ອ​ໃດ ນັກ​ວິ​ໄຈແຈ້ງ​ວ່າ​ເນື່ອງ​ຈາກ​ຊ່ອງ​ໂຫວ່​ນີ້​ຖືກ​ແກ້​ໄຂ​ແລ້ວ​ ລວມເຖິງ​ໄດ້​ແຈ້ງ​ໃຫ້​ນັກ​ພັດທະນາ​ຮູ້ຫຼາຍກ່ວາ​ 40 ມື້​ແລ້ວ​ ຈຶ່ງ​ຕັດ​ສິນ​ໃຈ​ເຜີຍແຜ່​ຂໍ້​ມູນ​ຊ່ອງ​ໂຫວ່​ອອກ​ສູ່​ສາທາລະນະ​.

ຊ່ອງ​​ໂຫວ່ CVE-2016-6663 ມີ​ລັກສະນະ​ການ​ເຮັດ​ວຽກ​​ຄືກັນກັບ​ຊ່ອງ​​ໂຫວ່ CVE-2016-6662 ແຕ່​ນັກ​ວິໄຈຍັງບໍ່​ເປີດ​​ເຜີຍລາຍ​ລະອຽດ​ຂອງ​ຊ່ອງ​​ໂຫວ່​ນີ້ ລວມເຖິງ​ຍັງ​ບໍ່​ມີ​ການ​ເຜີຍແຜ່​​ code ຕົວ​ຢ່າງ​ສຳລັບ​ໃຊ້​ທົດ​ສອບ​ການ​ເຮັດ​ວຽກ​​ຂອງ​ຊ່ອງ​​ໂຫວ່​ອອກ ສູ່​ສາທາລະນະ, ແຕ່​ນັກ​ວິໄຈໄດ້​ແຈ້ງ​ຂໍ້​ມູນ​ຊ່ອງ​​ໂຫວ່​ໃຫ້​ກັບ​ຜູ້​ພັດທະນາ​ຮູ້​ແລ້ວ ​​ຊຶ່ງປັດຈຸ​ບັນຍັງບໍ່​ມີ​ແພັດ​​.

​​ຜົນກະ​ທົບ​

ຜູ້ບໍ່ຫວັງດີ​ສາມາດ​ໄດ້​ສິດ​ທິຂອງ root ເພື່ອ​ສັ່ງ​ປະ​ມວນ​ຜົນ​ຄຳ​ສັ່ງ​ອັນຕະລາຍ​ ຕິດ​ຕັ້ງ​ backdoor ຫຼື ຄວບ​ຄຸມ​ລະບົບ​ເພື່ອ​ໃຊ້​ໃນ​ການສ້າງ​ຄວາມ​ເສຍ​ຫາຍ​ໄດ້.​

ລະບົບ​ທີ່​ໄດ້ຮັບ​ຜົນກະ​ທົບ​

  • MySQL ເວີຊັ່ນ​ 5.5.x, 5.6.x, 5.7.x (ຕັ້ງແຕ່ມື້ທີ່ເຜີຍແຜ່​ບົດ​ຄວາມ​ຍັງ​ບໍ່​ມີ​ແພັດ​​)
  • MariaDB ເວີ​​ຊັ່ນ​ຕ່ຳ​ກວ່າ​ 5.5.51, 10.1.17
  • PerconaDB ເວີ​ຊັ່ນ​ຕ່ຳ​ກວ່າ​ 5.5.51-38.1, 5.6.32-78.0 ແລະ​ 5.7.14-7

ຂໍ້​ແນະ​ນຳ​ໃນ​ການ​ປ້ອງ​ກັນ​ ແລະ ​ແກ້​ໄຂ​

ສຳລັບ​ຜູ້​ທີ່​ໃຊ້​ MariaDB ແລະ​ PerconaDB ເນື່ອງ​ຈາກ​ມີ​ແພັດ​​ແກ້​ໄຂ​ຊ່ອງ​ໂຫວ່​ CVE-2016-6662 ແລ້ວ​ ຈຶ່ງ​ຄວນ​ອັບ​ເດດ​ຊ໋ອບແວເປັນ​ເວີ​ຊັ່ນ​ລ່າ​ສຸດ​

ສຳລັບ​ຜູ້​ໃຊ້​ MySQL ເນື່ອງ​ຈາກ​ປັດຈຸບັນ​ຍັງ​ບໍ່​ມີ​ແພັດ​ແກ້​ໄຂ​ ວິທີຫຼຸດ​ຄວາມ​ສ່ຽງ​ທີ່ບໍ່ສາມາດ​ເຮັດ​ໄດ້​ ຄື​ແກ້​ໄຂ​ permission ຂອງ​ໄຟ​ລ໌​ my.cnf ອະນຸຍາດ​ໃຫ້​ສະເພາະ​ຜູ້​ໃຊ້​ທີ່​ເປັນ​ root ເທົ່າ​ນັ້ນ​ມີ​ສິດ​ທິຈະ​ແກ້​ໄຂ​ຂໍ້​ມູນ​ຂອງ​ໄຟ​ລ໌​ນີ້​ (ປົກກະຕິ​ແລ້ວ​ຄ່າ​ເລີ່ມ​ຕົ້ນ​ຈະ​ເປັນ​ mysql/mysql) ຫຼື ຫາກ​ບໍ່​ພົບ​ວ່າ​ມີ​ໄຟ​ລ໌​ my.cnf ອາດຈະ​ສ້າງ​ໄຟ​ລ໌​ເປົ່າໆ ຂຶ້ນ​ມາ​ແລ້ວ​ຕັ້ງ​ຄ່າ​ permission ໃຫ້​ຂຽນ​ໄດ້​ສະເພາະ​ root ເພື່ອ​ຫຼຸດຜົນກະ​ທົບ​

ເອກະສານອ້າງ​ອີງ​

  1. https://www.thaicert.or.th/alerts/admin/2016/al2016ad002.html
Porher 23 September 2016 966 Print