Stringbleed ช่องโหว่บน SNMP agent ข้ามผ่านกระบวนการระบุตัวตนบนโปโตคอล SNMP

Stringbleed ช่องโหว่บน SNMP agent ข้ามผ่านกระบวนการระบุตัวตนบนโปโตคอล SNMP
นักวิจัยด้านความปลอดภัย Ezequiel Fernandez และ Bertin Bervis ได้เปิดเผยช่องโหว่ใหม่บนหลายอุปกรณ์ภายใต้ชื่อ Stringbleed วันนี้ หลังจากทำการ fuzzing ผ่านโปรโตคอล SNMP และพบพฤติกรรมผิดปกซึ่งนำมาสู่การค้นพบช่องโหว่เป็นที่สุด
บนโปรโตคอล SNMPv1 และ SNMPv2 นั้น กระบวนการพิสูจน์ตัวตนเพื่อเข้าถึงข้อมูล MIB จะอาศัยการตรวจสอบค่าที่เรียกว่า community string ที่จะถูกเก็บอยู่ใน SNMP agent ซึ่งหากถูกต้องก็จะสามารถเข้าถึงข้อมูลได้ ช่องโหว่ Stringbleed นำเสนอผลลัพธ์ที่แตกต่างไปจากตามโปรโตคอลเมื่อนักวิจัยด้านความปลอดภัยทางสองคนพบว่าพวกเขา

สามารถใช้ community string ใดๆ ก็ได้เพื่อเข้าถึงข้อมูล MIB หรือพูดได้อีกอย่างว่า พวกเขาพบวิธีในการข้ามผ่านการระบุตัวตนโดย SNMP agent เพื่อเข้าถึงข้อมูลที่เป็นความลับได้
ผลลัพธ์ของการข้ามผ่านการระบุตัวตนทำให้ผู้โจมตีสามารถเขียนข้อมูลลงไปใน MIB ได้ และเข้าถึงข้อมูลอื่นๆ ใน MIB ได้ ผลลัพธ์นี้อาจแตกต่างออกไปในแต่ละอุปกรณ์ซึ่งในเบื้องต้นมีมากกว่า 150 อุปกรณ์ที่อาจได้รับผลกระทบช่องโหว่นี้

การทดสอบช่องโหว่นี้ทำได้ง่ายๆ เพียงแค่ใช้โปรแกรม เช่น snmpget ในการพยายามเข้าถึง MIB พร้อมกับ community string ใดๆ ก็ได้และพยายามดึงข้อมูล หากสามารถเข้าถึงข้อมูลได้ก็อาจสรุปได้ว่าอุปกรณ์มีช่องโหว่
ช่องโหว่ Stringbleed ได้รับรหัส CVE 2017-5135 แล้ว ในเบื้องต้นแนะนำให้ทำการตรวจสอบทุกๆ ทราฟิกที่ผ่านเข้ามาทางโปรโตคอล SNMP และยับยั้งการเข้าถึงหากจำเป็น สำหรับการแก้ไขช่องโหว่ในระยะยาวจำเป็นต้องรอแพตช์จากทางผู้ผลิตอุปกรณ์เท่านั้น

ที่มา: stringbleed