31/07/2566

ตรวจพบช่องโหว่ของ OpenSSH ที่ปัจจุบันมีแพตซ์อัปเดตเรียบร้อยแล้ว อาจจะกำลังถูกนำมาใช้โจมตีโดยใช้คำสั่งตามที่ต้องการไปยังระบบที่มีช่องโหว่


    Saeed Abbasi ผู้จัดการฝ่ายวิจัยช่องโหว่ที่ Qualys ระบุในรายงานการวิเคราะห์ในสัปดาห์ที่ผ่านมาว่า
"ช่องโหว่ดังกล่าวอาจทำให้ผู้ไม่ประสงค์ดีจากภายนอกสามารถดำเนินการคำสั่งได้ตามที่ต้องการบน ssh-agent ของ OpenSSH ที่มีช่องโหว่"
    ช่องโหว่นี้มีหมายเลข CVE-2023-38408 (CVSS score: N/A) ส่งผลกระทบต่อ OpenSSH ทุกเวอร์ชัน ก่อน 9.3p2 OpenSSH เป็นเครื่องมือที่ได้รับความนิยมสำหรับการเชื่อมต่อ remote login ด้วย SSH protocol เพื่อเข้ารหัสข้อมูลในการสื่อสารเพื่อป้องกันการดักฟัง, การโจมตีการเชื่อมต่อ, และการโจมตีอื่น ๆ
    การจะโจมตีช่องโหว่ดังกล่าวได้สำเร็จ จำเป็นต้องมีการติดตั้งไลบรารีบางตัวบนระบบของเหยื่อ และ SSH authentication agent ถูกส่งต่อไปยังระบบที่ควบคุมโดยผู้ไม่ประสงค์ดี โดย SSH agent เป็น background program ที่ใช้เก็บข้อมูลคีย์ของผู้ใช้งานในหน่วยความจำ และอำนวยความสะดวกในการ remote logins ไปยังเซิร์ฟเวอร์โดยไม่ต้องป้อนข้อความรหัสผ่านอีกครั้ง
    Qualys ระบุว่าสามารถสร้าง Proof-of-Concept (PoC) ได้สำเร็จในเวอร์ชันเริ่มต้นของ Ubuntu Desktop 22.04 และ 21.10 แต่คาดการณ์ว่า Linux เวอร์ชันอื่น ๆ ก็อาจมีช่องโหว่ที่มีความเสี่ยงเช่นเดียวกัน จึงแนะนำให้ผู้ใช้งาน OpenSSH อัปเดตเป็นเวอร์ชันล่าสุดเพื่อป้องกันการถูกขโมยข้อมูลจากผู้ไม่ประสงค์ดี
    เมื่อต้นเดือนกุมภาพันธ์ที่ผ่านมา OpenSSH ได้เผยแพร่อัปเดตเพื่อแก้ไขช่องโหว่ความปลอดภัยระดับความรุนแรงปานกลาง (CVE-2023-25136, คะแนน CVSS: 6.5) ซึ่งอาจถูกใช้ประโยชน์โดยผู้ไม่ประสงค์ดีจากภายนอก ที่ไม่ผ่านการตรวจสอบสิทธิ์เพื่อแก้ไขข้อมูลในหน่วยความจำ และสั่งรันโค้ดที่ไม่ได้รับอนุญาต
    ต่อมาในเดือนมีนาคม มีการอัปเดตเพื่อแก้ไขช่องโหว่เพิ่มเติมที่อาจถูกนำมาใช้ในรูปแบบของ DNS response ที่ถูกสร้างขึ้นโดยเฉพาะ ในลักษณะ out-of-bounds read และอาจส่งผลให้ SSH client ไม่สามารถใช้งานได้

ไม่มีความคิดเห็น:

แสดงความคิดเห็น