ช่องโหว่ Riddle ใน “Again Riddle”

นักวิจัยด้านความปลอดภัย Pali Rohár ได้ค้นพบช่องโหว่ซึ่งถูกเรียกว่า Riddle ซึ่งเป็นช่องโหว่ที่อนุญาตให้ผู้โจมตีทำการ MITM ได้อันเนื่องมาจากความบกพร่องในการตรวจสอบคุณสมบัติด้านความปลอดภัยของการเชื่อมต่อ ช่องโหว่ Riddle ได้ถูกแพตช์ไปแล้วโดยใน MySQL 5.5.55

Again Riddle เป็นช่องโหว่ที่ถูกค้นพบอีกครั้งบน MySQL 5.5.55 โดยเป็นช่องโหว่ในลักษณะเดียวกันกับ Riddle คือ หากไฟล์ libmyclient.so ซึ่งเป็นไลบรารีของ MySQL client ถูกคอมไพล์โดยไม่ได้เพิ่มความสามารถในการสนับสนุน SSL ไปด้วย เมื่อไคลเอนต์ทำการเชื่อมต่อด้วยฟังก์ชัน mysql_real_connect() ไปยังเซิร์ฟเวอร์ซึ่งถึงแม้จะมีการบังคับให้เป็น SSL mode พร้อมทั้งให้มีการตรวจสอบใบอนุญาต ก็จะไม่มีผลในการใช้งาน SSL และไม่มีการตอบสนองให้รับทราบด้วยว่าการเชื่อมต่อไม่ได้ถูกเข้ารหัส

Oracle มีการออกเวอร์ชันใหม่ของ MySQL คือเวอร์ชัน 5.5.56 แล้วเผื่อแก้ปัญหานี้ แต่จากการตรวจสอบนั้นกลับพอว่าการแก้ไขช่องโหว่ยังไม่อย่างสมบูรณ์แบบโดยบังคับให้ MySQL จะต้องถูกคอมไพล์พร้อมการสนับสนุน SSL เท่านั้นเพื่อป้องกันไม่ให้ไบนารีสุดท้ายที่ถูกคอมไพล์ออกมามีส่วนของโค้ดที่มีช่องโหว่อยู่ (โค้ดส่วนที่ไม่ถูกคอมไพล์ให้รองรับ SSL และไม่มีการ feedback ที่ชัดเจน)

นอกเหนือจาก MySQL 5.5.55 ในครั้งนี้ MariaDB 5.5.55 ยังได้รับผลกระทบจากช่องโหว่ Again Riddle แม้ว่าจะไม่ได้รับผลกระทบจากช่องโหว่ Riddle ก็ตาม

ถ้าไลบรารี MySQL ถูกคอมไพล์โดยไม่มีการรองรับการเชื่อมต่อแบบ SSL หากผู้ใช้งานทำการดาวโหลดไบนารีที่ถูกคอมไพล์ด้วยลักษณะดังกล่าวมาใช้งานก็อาจจะได้รับผลกระทบเช่นเดียวกัน

ผู้ใช้งาน MySQL สามารถตรวจสอบช่องโหว่ได้โดยการใช้โค้ดและปฏิบัติตามคำแนะนำตามแหล่งที่มา การป้องกันช่องโหว่ที่ดีที่สุดในตอนนี้คือการอัพเดตซอฟต์แวร์เป็นเวอร์ชันล่าสุด

ที่มา : AGAIN