พบช่องโหว่การเรียกใช้โค้ดที่เป็นอันตรายจากระยะไกลโดยไม่จำเป็นต้องผ่านการตรวจสอบสิทธิ์ (RCE) ใน OpenSSH ที่ชื่อว่า "regreSSHion" ที่ทำให้ผู้โจมตีสามารถได้รับสิทธ์ Root บน Linux server ที่ใช้ glibc
OpenSSH คือ networking utilities based ที่ใช้ Secure Shell (SSH) protocol ซึ่งใช้กันอย่างแพร่หลายสำหรับการ remote login อย่างปลอดภัย, การจัดการ และดูแลเซิร์ฟเวอร์จากระยะไกล และการถ่ายโอนไฟล์ผ่าน SCP และ SFTP
ช่องโหว่ดังกล่าวถูกพบโดยนักวิจัยที่ Qualys ในเดือนพฤษภาคม 2024 โดยช่องโหว่ได้รับหมายเลข CVE-2024-6387 ซึ่งเกิดจาก race condition ใน sshd ที่ทำให้ผู้โจมตีจากภายนอกที่ไม่จำเป็นต้องผ่านการตรวจสอบสิทธิ์ เรียกใช้โค้ดตามที่ต้องการด้วยสิทธ์ Root บนระบบ ทำให้สามารถเข้าควบคุมระบบได้
ช่องโหว่ถูกอธิบายบน Debian security bulletin ว่า "หากไคลเอนต์ไม่ทำการ authenticate ภายในเวลา LoginGraceTime วินาที (ค่าเริ่มต้นคือ 120 วินาที) ค่า SIGALRM handler ของ sshd จะถูกเรียกแบบ asynchronously และจะเรียกฟังก์ชันต่าง ๆ ที่ไม่ปลอดภัยจาก asynchronously"
ทั้งนี้แม้ว่าช่องโหว่จะมีความรุนแรงระดับ High แต่ขั้นตอนในการโจมตีก็มีความซับซ้อน และต้องใช้ความพยายามหลายครั้งในการโจมตีช่องโหว่ดังกล่าว อย่างไรก็ตามพบว่าสามารถใช้ AI tools ในการสร้างกระบวนการโจมตี และเพิ่มโอกาสสำเร็จในการโจมตีได้
Qualys ได้เผยแพร่บทความเชิงเทคนิคที่เจาะลึกขั้นตอนในการโจมตี และวิธีการลดผลกระทบที่อาจเกิดขึ้น hxxps://www.qualys.com/2024/07/01/cve-2024-6387/regresshion.txt
วิธีการลดผลกระทบ
โดยช่องโหว่ “regreSSHion” ส่งผลกระทบต่อ OpenSSH servers บน Linux ตั้งแต่เวอร์ชัน 8.5p1 ขึ้นไป แต่ไม่รวม 9.8p1
ทั้งนี้ OpenSSH เวอร์ชันตั้งแต่ 4.4p1 ขึ้นไป แต่ไม่รวม 8.5p1 ไม่ได้รับผลกระทบจากช่องโหว่ CVE-2024-6387 เนื่องจากได้มีการแก้ไข CVE-2006-5051 (unsafe function) ไปแล้วก่อนหน้านี้
OpenSSH เวอร์ชันเก่ากว่า 4.4p1 มีความเสี่ยงต่อการโจมตี regreSSHion เว้นแต่จะได้รับการแก้ไขสำหรับช่องโหว่ CVE-2006-5051 และ CVE-2008-4109 แล้ว
ทั้งนี้ Qualys พบว่าระบบ OpenBSD ไม่ได้รับผลกระทบจากช่องโหว่ดังกล่าว เนื่องจากระบวนการรักษาความปลอดภัยที่นำมาใช้ในปี 2001
รวมถึงนักวิจัยได้ตั้งข้อสงสัยว่าช่องโหว่ regreSSHion อาจมีอยู่ใน macOS และ Windows ด้วย แต่ยังไม่พบหลักฐานการโจมตีบนระบบเหล่านี้ จึงจำเป็นต้องมีการวิเคราะห์แยกต่างหากเพื่อพิจารณาว่าระบบปฏิบัติการเหล่านี้มีช่องโหว่หรือไม่
เพื่อแก้ไข หรือลดผลกระทบจากช่องโหว่ regreSSHion ใน OpenSSH แนะนำให้ดำเนินการดังต่อไปนี้ :
- ทำการอัปเดต OpenSSH servers ให้เป็นเวอร์ชัน 9.8p1 เพื่อแก้ไขช่องโหว่ดังกล่าว
- จำกัดการเข้าถึง SSH โดยใช้ network-based controls เช่น firewalls และ network segmentation เพื่อป้องกันการโจมตีต่อไปในระบบเครือข่าย
- หากไม่สามารถทำการอัปเดต OpenSSH servers ได้ในทันที ให้ตั้งค่า 'LoginGraceTime' เป็น 0 ใน sshd configuration file แต่การตั้งค่าดังกล่าวก็อาจทำให้เซิร์ฟเวอร์ถูกโจมตีแบบ denial-of-service attacks ได้
จากการสแกนของ Shodan และ Censys พบ OpenSSH servers ที่เข้าถึงได้บนอินเทอร์เน็ตกว่า 14 ล้านเครื่อง แต่ Qualys ยืนยันว่ามี OpenSSH servers ที่มีความเสี่ยงต่อการโจมตีจำนวน 700,000 รายการ โดยอิงจากข้อมูล CSAM 3.0
ที่มา : bleepingcomputer
You must be logged in to post a comment.