Palo Alto Networks firewalls, VPNs พบความเสี่ยงจากช่องโหว่ของ OpenSSL

บริษัทรักษาความปลอดภัยทางไซเบอร์สัญชาติอเมริกา Palo Alto Networks ออกมาแจ้งเตือนผู้ใช้งานเมื่อวันพุธที่ผ่านมา เนื่องจากผลิตภัณฑ์บางตัวของบริษัทอย่างเช่น Firewall, VPN และ XDR อาจมีความเสี่ยงจากช่องโหว่ของ OpenSSL ซึ่งสามารถทำให้เกิด infinite loop จาก CVE-2022-0778 ที่มีระดับความรุนแรงสูง ที่ได้มีการเปิดเผยไปเมื่อสามสัปดาห์ก่อน

ผู้โจมตีสามารถใช้ประโยชน์จากช่องโหว่ด้านของ OpenSSL เพื่อทำให้เกิด denial of service และ remotely crash กับอุปกรณ์ที่ยังไม่ได้อัพเดทแพตช์ได้ ซึ่งแม้ว่าทางฝั่ง OpenSSL เอง จะมีการออกแพตช์อัพเดทมาแล้วเมื่อ 2 สัปดาห์ที่ผ่านมาหลังจากที่มีการเปิดเผยรายละเอียดของช่องโหว่ออกมาสู่สาธารณะ แต่ฝั่งผู้ใช้งานของ Palo Alto อาจจะต้องรอจนถึงปลายเดือน (ระหว่างสัปดาห์ของวันที่ 18 เมษายน 2565) ซึ่ง Palo Alto Networks มีแผนที่จะปล่อยแพตช์อัปเดตออกมาในช่วงเวลาดังกล่าว

PAN-OS, GlobalProtect app, และ Cortex XDR agent software มีการใช้งานไลบรารี OpenSSL เวอร์ชันที่มีช่องโหว่อยู่จึงทำให้มีความเสี่ยงต่อการถูกโจมตีจากช่องโหว่ดังกล่าวรวมถึง PAN-OS Software, Hardware, Virtual firewalls และ Panorama Appliances และลูกค้าที่มีการใช้ Prisma Access

แต่อย่างไรก็ตามช่องโหว่นี้ได้มีการถูกลดระดับความรุนแรงลงในผลิตภัณฑ์ Cortex XDR agent และ GlobalProtect app เนื่องจากการที่จะประสบความสำเร็จในการโจมตีได้นั้นต้องใช้การโจมตีแบบ attacker-in-the-middle attack (MITM)

ช่องโหว่ดังกล่าวจะส่งผลกระทบต่อ PAN-OS 8.1 และรุ่นที่ใหม่กว่ารวมถึงผลิตภัณฑ์ GlobalProtect app และ Cortex XDR agent ทุกเวอร์ชัน โดยทาง Palo Alto Networks ให้ข้อมูลเพิ่มเติมว่าช่องโหว่นี้จะไม่ส่งผลกระทบต่อผลิตภัณฑ์ Prisma Cloud และ Cortex XSOAR

การลดความเสี่ยงจากการถูกโจมตีในระหว่างรอการอัปเดตด้านความปลอดภัยของอุปกรณ์

ในขณะที่ PAN-OS อยู่ระหว่างรอการแก้ไข ผู้ใช้งานที่มี Threat Prevention subscription สามารถเปิดใช้งาน Threat ID 92409 และ 92411 เพื่อบล็อกการโจมตี และลดความเสี่ยงจากช่องโหว่ดังกล่าว

แม้ว่าปัจจุบันจะมีการปล่อยโค้ดที่ใช้ในการโจมตีออกมาแล้ว (proof-of-concept exploit) แต่ทาง Palo Alto Networks ก็ยังไม่พบหลักฐานว่าได้มีการถูกนำมาใช้โจมตีผลิตภัณฑ์ใดๆของบริษัท ณ ตอนนี้ และแม้ว่าผู้โจมตีสามารถใช้ช่องโหว่ OpenSSL infinite loop โจมตีได้ง่ายมาก เนื่องจากเป็นช่องโหว่ที่ไม่ซับซ้อน แต่ทางทีม OpenSSL ยืนยันว่าผลกระทบจากการโจมตีที่ประสบความสำเร็จจะมีแค่ denial of service (DoS) เท่านั้น

ส่วนทางด้าน OpenSSL ได้ให้ข้อมูลยืนยันกับ BleepingComputer ว่าช่องโหว่บน OpenSSL ดังกล่าวนั้น ถึงแม้จะไม่ยากเกินไปที่จะถูกนำมาใช้ในการโจมตีก็จริง แต่ผลกระทบนั้นจำกัดอยู่ที่เรื่องของ DoS เท่านั้น โดยทั่วไปปัญหาหลักเกิดจาก TLS Client ที่มีการเข้าถึง Malicious Server ซึ่งมีการใช้งานด้วย certificate ที่มีปัญหา ส่วนฝั่ง TLS Server อาจได้รับผลกระทบหากมีการเปิดใช้งาน client authentication ด้วย configuration ที่ไม่เหมาะสม และมี malicious client ที่พยายามเชื่อมต่อเข้ามา แต่เป็นการยากที่จะคาดเดาได้ว่าจะมีการนำไปปรับใช้เป็นเครื่องมือในการโจมตีเป็นวงกว้างมากถึงระดับใด

และเมื่อสัปดาห์ที่ผ่านมา QNAP ผู้ผลิตอุปกรณ์จัดเก็บข้อมูลบนเครือข่าย (NAS) ได้ออกมาเตือนผู้ใช้งานว่าช่องโหว่ของ OpenSSL DoS นี้ ส่งผลกระทบต่ออุปกรณ์ NAS ส่วนใหญ่ของตน โดยทาง QNAP จะรีบทำการออกแพตช์เพื่อแก้ไขปัญหาดังกล่าวโดยเร็วที่สุด

ที่มา: bleepingcomputer