Oh no! Where's the JavaScript?
Your Web browser does not have JavaScript enabled or does not support JavaScript. Please enable JavaScript on your Web browser to properly view this Web site, or upgrade to a Web browser that does support JavaScript.

ລາວເຊີດລາວເຊີດລາວເຊີດ

ແຈ້ງເຕືອນ

ພົບຊ່ອງໂຫ່ວ Zero-day ໃນ Linux Kernel ນຳອຸປະກອນກ່ວາສິບລ້ານເຄື່ອງທັງ Android, Server ແລະ Desktop

ພົບຊ່ອງໂຫ່ວ Zero-day ໃນ Linux Kernel ນຳອຸປະກອນກ່ວາສິບລ້ານເຄື່ອງທັງ Android, Server ແລະ Desktop
ຂໍ້ມູນທົ່ວໄປ
Perception Point ບໍລິສັດ Startup ທາງ​ດ້ານ Security ຈາກ​ອິ​ສາລາ​ເເອນ ໄດ້​ອອກ​ມາ​ປະ​ກາດ​ເຖິງ​ຊ່ອງ​ໂຫ່ວ Zero-day ທີ່​ຫາກໍ່​ຄົ້ນ​ພົບ​ຊຶ່ງ​ເປີດ​ໃຫ້​ຜູ້​ໂຈມ​ຕີ​ສາມາດ​ຍົກລະດັບ​ສິດ​ຕົວ​ເອງ​ເປັນ Root ໄດ້ ແລະ ​ຄາດ​ວ່າ​ອຸປະກອນ Linux ທົ່ວ​ໂລກ​ກວ່າ 66% ຈະ​ໄດ້ຮັບ​ຜົນ​ກະທົບ​ຈາກ​ຊ່ອງ​ໂຫ່ວ​ນີ້.


ຜົນກະທົບ

ສຳລັບ​ແນວ​ທາງໃນເບື້ອງຕົ້ນ ຂອງ​ຊ່ອງ​ໂຫ່ວ​ນີ້​ກໍ່​ຄື ການ​ທີ່​ແຕ່​ລະ Process ຂອງ Linux ສາມາດ​ສ້າງ Keyring ຂອງ​ຕົວ​ເອງ​ຂຶ້ນ​ມາ​ໄດ້ (ອ່ານ​ເພິ່ມເຕິມ​ກ່ຽວກັບ Keyring ທີ່ http://man7.org/linux/man-pages/man7/keyrings.7.html ) ແລະ ​ຍັງ​ສາມາດ​ຕັ້ງ Unique Name ຂຶ້ນ​ມາ​ໄດ້ ແລະ​ ຖ້າ​ຫາກ​ມີ​ການຕັ້ງ Unique Name ຊ້ຳ​ກັບ​ທີ່ Keyring ອື່ນ​ເຄີຍ​ໃຊ້​ໄປ​ແລ້ວ ຈະ​ເກີດ Error ທີ່​ບອກ​ຈຳນວນ​ວ່າ Keyring ນັ້ນ​ຖືກ​ອ້າງ​ເຖິງ​ໄປ​ຈັກ​ເທື່ອ​ແລ້ວ.

ຈຸດສຳຄັນ​ຂອງ​ວິທີ​ການ​ໂຈມ​ຕີ​ນີ້​ກໍ່​ຄື​ການເຮັດໃຫ້ Keyring ນັ້ນ​ນັບ​ຈຳນວນ​ເທື່ອ​ທີ່​ຖືກ​ອ້າງ​ເຖິງ​ໄປ​ຈົນ Overflow ກັບ​ມາ​ເປັນ 0 ແລະ ​ເມື່ອ Kernel ເຫັນ​ວ່າ Keyring ນີ້​ຖືກ​ອ້າງ​ເຖິງ 0 ເທື່ອ ກໍ່​ຈະ​ຄິດວ່າ Keyring ນີ້​ບໍ່​ເປັນ​ທີ່​ຕ້ອງ​ການ​ອີກ​ຕໍ່ໄປ ແລະ ​ເປັນ​ຊ່ອງ​ທາງໃຫ້​ຜູ້​ໂຈມ​ຕີ​ສາມາດ​ເຂົ້າ​ຄວບ​ຄຸມ Keyring ນີ້​ເພື່ອ​ເອົາ​ໄປ​ໃຊ້​ເຂົ້າ​ເຖິງ​ຂໍ້​ມູນ​ທີ່​ກ່ຽວກັບ​ຄວາມ​ປອດ​ໄພ​ຂອງ​ລະບົບ ແລະ​ ໃຊ້​ຍົກລະດັບ​ສິດ​ຂອງ​ຕົວ​ເອງ​ຂຶ້ນ​ມາ​ເປັນ Root ໄດ້​ນັ້ນ​ເອງ

ລະບົບທີ່ໄດ້ຮັບຜົນກະທົບ

ຊ່ອງ​ໂຫ່ວ​ນີ້​ກ່ຽວ​ຂ້ອງ​ກັບ Memory-leak ແລະ ​ຖືກ​ກຳນົດ​ໃຫ້ເປັນ​ຊ່ອງ​ໂຫ່ວລະ​ຫັດ CVE-2016-0728 ຊຶ່ງ​ຊ່ອງ​ໂຫ່ວ​ນີ້​ພົບ​ວ່າ​ມີ​ຜົນ​ກະທົບ​ມາ​ຕັ້ງ​ແຕ່​ປີ 2012 ເທິງ Linux Kernel ລຸ້ນ 3.8 ທັງ​ແບບ 32-bit ແລະ 64-bit ​ຍັງໂຊກ​ດີ​ທີ່​ຍັງ​ບໍ່​ມີ​ຂ່າວ​ ຂອງ​ການ​ໂຈມ​ຕີ​ດ້ວຍ​ຊ່ອງ​ໂຫ່ວ​ນີ້​ຢ່າງ​ຮຸນແຮງ​ເກີດ​ຂຶ້ນ​ແຕ່​ຢ່າງ​ໃດ ແຕ່​ກໍ​່ອາດ​ມີ​ການ​ເປີດ​ເຜີຍ​ເຖິງ​ການ​ໂຈມ​ຕີ​ດ້ວຍ​ຊ່ອງ​ໂຫ່ວ​ນີ້​ຂຶ້ນ​ມາ​ໃນ​ອະນາຄົດ​ໄດ້.

ຂໍ້ແນະນຳໃນການປ້ອງກັນ ແລະ ແກ້ໄຂ

ຂ່າວ​ດີ​ກໍ່​ຄື​ທາງ Linux, Red Hat ແລະ SUSE ກຽມ​ອອກ ແພັດ (Patch) ປິດ​ຊ່ອງ​ໂຫ່ວ​ແລ້ວ​ຫຼັງ​ໄດ້ຮັບ​ການ​ແຈ້ງ​ເຕືອນ​ນີ້ ແຕ່​ຂ່າວ​ຮ້າຍ​ກາຍ​ເປັນ​ຂອງ​ຜູ້​ໃຊ້​ງານ Android ທົ່ວ​ໂລກ​ເພາະ Google ຍັງ​ບໍ່​ອອກ​ມາ​ຢືນຢັນ​ກຳນົດ​ການແພັດ (Patch) ແຕ່​ຢ່າງ​ໃດ ດັ່ງ​ນັ້ນ​ຜູ້​ໃຊ້​ງານ​ທຸກ​ຄົນ​ຈຶ່ງ​ຄວນ​ລະ​ມັດ​ລະ​ວັງ​ເປັນ​ພິເສດ​ໃນ​ຊ່ວງ​ນີ້ ແລະ ​ລໍຖ້າ​ຕິດ​ຕາມແພັດ (Patch) ທີ່ຈະອອກມາ.

ນອກຈາກນີ້ການ​ເປີດ​ໃຊ້​ງານ Supervisor Mode Execution Protection (SMEP) ແລະ Supervisor Mode Access Prevention (SMAP) ຫຼື ການ​ໃຊ້ SELinux ກໍ່​ຈະ​ເຮັດໃຫ້​ການ​ໂຈມ​ຕີ​ດ້ວຍ​ວິທີ​ການ​ເຫຼົ່າ​ນີ້​ຍາກ​ຂຶ້ນ​ຫຼາຍ​ຈົນ​ເຖິງ​ຂັ້ນ​ເປັນ​ໄປ​ບໍ່​ໄດ້​ເລີຍ.

ເອກະສານອ້າງອີງ:

  1. https://www.techtalkthai.com/zero-day-vulnerability-was-found-on-linux-kernel-with-more-than-10-million-devices/
  2. http://www.databreachtoday.asia/zero-day-flaw-found-in-linux-a-8808

ລາຍການຮູບ

Porher 22 January 2016 949 Print