ช่องโหว่ใหม่ใน OpenSSH ทำให้ระบบที่ใช้ Linux ถูกโจมตีด้วย Remote Command Injection

มีรายงานเกี่ยวกับช่องโหว่ของ OpenSSH ที่ปัจจุบันมีแพตซ์อัปเดตเรียบร้อยแล้ว อาจจะกำลังถูกนำมาใช้โจมตีโดยใช้คำสั่งตามที่ต้องการไปยังระบบที่มีช่องโหว่

Saeed Abbasi ผู้จัดการฝ่ายวิจัยช่องโหว่ที่ Qualys ระบุในรายงานการวิเคราะห์ในสัปดาห์ที่ผ่านมาว่า "ช่องโหว่ดังกล่าวอาจทำให้ผู้โจมตีจากภายนอกสามารถดำเนินการคำสั่งได้ตามที่ต้องการบน ssh-agent ของ OpenSSH ที่มีช่องโหว่"

ช่องโหว่นี้มีหมายเลข CVE-2023-38408 (CVSS score: N/A) ส่งผลกระทบต่อ OpenSSH ทุกเวอร์ชัน ก่อน 9.3p2

OpenSSH เป็นเครื่องมือที่ได้รับความนิยมสำหรับการเชื่อมต่อ remote login ด้วย SSH protocol เพื่อเข้ารหัสข้อมูลในการสื่อสารเพื่อป้องกันการดักฟัง, การโจมตีการเชื่อมต่อ, และการโจมตีอื่น ๆ

การจะโจมตีช่องโหว่ดังกล่าวได้สำเร็จ จำเป็นต้องมีการติดตั้งไลบรารีบางตัวบนระบบของเหยื่อ และ SSH authentication agent ถูกส่งต่อไปยังระบบที่ควบคุมโดยผู้โจมตี โดย SSH agent เป็น background program ที่ใช้เก็บข้อมูลคีย์ของผู้ใช้งานในหน่วยความจำ และอำนวยความสะดวกในการ remote logins ไปยังเซิร์ฟเวอร์โดยไม่ต้องป้อนข้อความรหัสผ่านอีกครั้ง

Qualys ระบุว่าสามารถสร้าง Proof-of-Concept (PoC) ได้สำเร็จในเวอร์ชันเริ่มต้นของ Ubuntu Desktop 22.04 และ 21.10 แต่คาดการณ์ว่า Linux เวอร์ชันอื่น ๆ ก็อาจมีช่องโหว่ที่มีความเสี่ยงเช่นเดียวกัน จึงแนะนำให้ผู้ใช้งาน OpenSSH อัปเดตเป็นเวอร์ชันล่าสุดเพื่อป้องกันการถูกขโมยข้อมูลจากผู้โจมตี

เมื่อต้นเดือนกุมภาพันธ์ที่ผ่านมา OpenSSH ได้เผยแพร่อัปเดตเพื่อแก้ไขช่องโหว่ความปลอดภัยระดับความรุนแรงปานกลาง (CVE-2023-25136, คะแนน CVSS: 6.5) ซึ่งอาจถูกใช้ประโยชน์โดยผู้โจมตีจากภายนอก ที่ไม่ผ่านการตรวจสอบสิทธิ์เพื่อแก้ไขข้อมูลในหน่วยความจำ และสั่งรันโค้ดที่ไม่ได้รับอนุญาต

ต่อมาในเดือนมีนาคม มีการอัปเดตเพื่อแก้ไขช่องโหว่เพิ่มเติมที่อาจถูกนำมาใช้ในรูปแบบของ DNS response ที่ถูกสร้างขึ้นโดยเฉพาะ ในลักษณะ out-of-bounds read และอาจส่งผลให้ SSH client ไม่สามารถใช้งานได้

ที่มา : THEHACKERNEWS