Linux vulnerable to privilege escalation

Cisco ได้รายงานถึงข้อผิดพลาดเกี่ยวกับ Advanced Linux Sound Architecture (ALSA) เมื่อวันศุกร์ที่ 13 ตุลาคมที่ผ่านมา ก่อนที่จะมีการเปิดเผย CVE ออกมาอย่างเป็นทางการ

ช่องโหว่นี้ได้รับการระบุเป็น CVE-2017-15265 แต่ให้คงสถานะเป็น reserved เอาไว้ก่อนในวันที่ประกาศ โดยเป็นช่องโหว่ที่เกิดจากความผิดพลาดของ Use-After-Free หรือความพยายามในการเข้าถึง memory ที่ถูกปล่อย(Free) หลังจากถูกใช้งานเรียบร้อยแล้วใน ALSA ของแอพพลิเคชัน ผู้โจมตีสามารถทำการโจมตีผ่านช่องโหว่นี้จากการเรียกใช้แอพพลิเคชั่นที่สร้างขึ้นมาในระบบของเป้าหมาย หากการโจมตีสำเร็จสามารถทำให้ผู้โจมตีได้รับสิทธิ์ที่สูงขึ้นในระบบของเป้าหมายได้

แม้ว่าช่องโหว่นี้อาจจะส่งผลเฉพาะกับเครื่องที่โดนโจมตีเท่านั้น แต่การที่ผู้โจมตีสามารถทำการเพิ่มสิทธิ์ตนเองให้สูงขึ้นได้นั้น ก็ส่งผลให้ช่องโหว่นี้ถูกจัดอยู่ในระดับ High ทั้งนี้จากรายงานได้ระบุว่าได้มีการแก้ไขช่องโหว่นี้โดยการปรับฟังก์ชั่นการทำงานให้รัดกุมขึ้น และได้อัพโหลดขึ้นไปบน ALSA git tree เรียบร้อยแล้ว

ที่มา : TheRegister

Securing Network Time

สรุปการตรวจสอบด้านความปลอดภัยของ ntpd, NTPSec และ Chrony จาก Core Infrastructure Initiative

Core Infrastructure Initiative (CII) เป็นโครงการภายใต้ Linux Foundation ซึ่งมีหน้าที่ในการหาทุนและช่วยสนับสนุนโครงการซอฟต์แวร์แบบโอเพนซอร์สหลายโครงการที่มีความสำคัญสูง อาทิ OpenSSL, OpenSSH รวมไปถึง ntpd และ NTPsec ล่าสุด CII ร่วมกับ Mozilla ได้ร่วมกันสนับสนุนทุนเพื่อตรวจสอบซอร์สโค้ดของโครงการซอฟต์แวร์ 3 โครงการที่อิมพลีเมนต์การทำงานของโปรโตคอล NTP ได้แก่ ntpd, NTPSec และ Chrony โดยการตรวจสอบทั้งหมดนั้นถูกดำเนินการโดยบริษัทด้านความปลอดภัย Cure53

สำหรับความปลอดภัยของโปรแกรม ntpd นั้น Cure53 ได้ทำการตรวจสอบ ntpd ในรุ่น 4.2.8p10 ซึ่งมีการเผยแพร่ในเดือนมีนาคม 2017 ด้วยลักษณะของโครงการ ntpd ซึ่งเป็นโครงการซอฟต์แวร์แรกที่อิมพลีเมนตร์การทำงานของโปรโตคอล NTP และมีประวัติการพัฒนายาวนานมากว่า 25 ปี การตรวจสอบด้านความปลอดภัยจึงมีการตรวจพบช่องโหว่กว่า 12 รายการ ( 1 Critical, 2 High, 1 Medium และ 8 Low)

ในขณะเดียวกันโครงการ NTPSec ที่มีการแยกพัฒนาต่อจาก ntpd เพื่อลดความซับซ้อนและแก้ไขปัญหาด้านความปลอดภัยถูกตรวจพบว่ามีช่องโหว่ 7 ช่องโหว่ (3 High, 1 Medium และ 3 Low ) เมื่อเปรียบเทียบกับความก้าวหน้าของโครงการ NTPsec ซึ่งในเวลานี้ยังไม่มีการปล่อยเวอร์ชันเต็ม (1.0) ออกมา NTPSec ยังต้องมีการพัฒนาอีกพอสมควรเพื่อให้สามารถปล่อยซอฟต์แวร์ในรุ่นที่มีความสมบูรณ์มากที่สุดออกมาได้

สำหรับโครงการ Chrony ซึ่งเป็นโครงการที่ไม่ได้มีการพัฒนาต่อมาจาก ntpd เดิมนั้น มีเพียง 2 ช่องโหว่ที่ถูกตรวจพบ โดยทั้งสองช่องโหว่นั้นมีความรุนแรงอยู่ในระดับต่ำ (Low) รายงานจาก Cure53 ยังระบุเพิ่มเติมว่า Chrony เป็นซอฟต์แวร์ที่แข็งแกร่งมากและยังแสดงให้เห็นว่านักพัฒนามีการคำนึงถึงเรื่องความปลอดภัยอยู่ตลอด ซึ่งโดยสรุปแล้ว Chrony เป็นซอฟต์แวร์ที่สมควรได้รับความน่าเชื่อถือในการใช้งาน

ข้อมูลการตรวจสอบพร้อมทั้งรายงานของ Cure53 ฉบับเต็มนั้นสามารถตรวจสอบได้จากแหล่งที่มา

ที่มา : Coreinfrastructure

พบบั๊กร้ายแรงใน sudo บน Linux เปิดให้ผู้ที่ Shell เข้ามาสามารถเข้าถึงสิทธิ์ Root ได้ แนะ Patch ทันที

ค้นพบบั๊กร้ายแรงบน sudo ใน Linux ที่เปิดให้ผู้ที่มี Shell Account สามารถเข้ามายกระดับสิทธิ์ของตนเองเป็น Root ได้

ช่องโหว่ดังกล่าวเกิดจากปัญหาในการ Parse เนื้อหาในคำสั่ง sudo ที่ผิดพลาด ทำให้ผู้โจมตีในระบบ Linux ที่มีการตั้งค่าไว้ในบางรูปแบบสามารถใช้ปัญหานี้ในการ Overwrite ไฟล์ใดๆ บนระบบ, Bypass การจำกัดสิทธิ์ต่างๆ ไปจนถึงการยกระดับสิทธิ์ตัวเองเป็น Root ได้

โดยปัญหานี้เกิดขึ้นกับ Linux จำนวนมาก และส่งผลกระทบไปถึง Linux ที่ใช้ SELinux ด้วย ซึ่งรายการของ Linux ที่ได้รับผลกระทบมีดังนี้

Red Hat Enterprise Linux 6 (sudo)
Red Hat Enterprise Linux 7 (sudo)
Red Hat Enterprise Linux Server (v. 5 ELS) (sudo)
Debian wheezy
Debian jessie
Debian stretch
Debian sid
Ubuntu 17.04
Ubuntu 16.10
Ubuntu 16.04 LTS
Ubuntu 14.04 LTS
SUSE Linux Enterprise Software Development Kit 12-SP2
SUSE Linux Enterprise Server for Raspberry Pi 12-SP2
SUSE Linux Enterprise Server 12-SP2
SUSE Linux Enterprise Desktop 12-SP2
OpenSuse

สำหรับคำแนะนำเพื่อแก้ปัญหานี้คือการอัปเดต Patch ดังนี้

Debian/Ubuntu ใช้ sudo apt update และ sudo apt upgrade
CentOS/RHEL ใช้ sudo yum update
Fedora ใช้ sudo dnf update
SUSE ใช้ sudo zypper update
Arch Linux ใช้ sudo pacman -Syu
Alpine ใช้ apk update && apk upgrade

ที่มา : TECHTALKTHAI , cyberciti

Critical glibc Flaw Puts Linux Machines and Apps at Risk (Patch Immediately)

นักวิจัยด้านความปลอดภัยจาก Google และ Red Hat ได้ตรวจพบบั๊ก Stack Buffer Overflow ใน GNU C Library (glibc) ที่ใช้ใน DNS Resolver บน Linux ซึ่งผู้โจมตีสามารถใช้ช่องโหว่ในส่วนนี้เพื่อเข้าควบคุมระบบ Linux ของผู้ใช้งานได้
การโจมตีนี้เริ่มต้นจากการที่ผู้โจมตีสร้าง Domain หนึ่งขึ้นมา และพยายามให้ผู้ใช้งาน Linux ทำการ Resolve Domain นั้นๆ ให้ได้ จากนั้นผู้โจมตีก็จะทำการตอบ DNS ผ่าน DNS Server ที่มีการตั้งค่าให้ส่งข้อความเพื่อโจมตีช่องโหว่นี้บน Linux โดยเฉพาะ ซึ่งการโจมตีนี้ส่งผลกระทบกับทั้ง Linux ที่เป็น Server และ Desktop แนะนำให้ผู้ใช้ Linux อัพเดต Patch glibc โดยด่วน

ที่มา : thehackernews

Linux.Ekoms.1 the Linux trojan that takes screenshots

นักวิจัยจากบริษัทแอนตี้ไวรัส Dr.Web ค้นพบโทรจันสายพันธ์ใหม่ภายใต้ชื่อ Linux.Ekom.1 มีเป้าหมายเป็นระบบปฏิบัติการ Linux โดยการทำงานของโทรจันตัวนี้คือมีการ takes screenshots หรือจับภาพหน้าจอของเครื่องที่ติดเชื้อทุกๆ 30 วินาที และบันทึกไฟล์ไว้ในโฟลเดอร์ /tmp เป็นรูปภาพชนิด JPEG หรือ BMP โดยใช้นามสกุลไฟล์เป็น .sst

นอกจากนั้นนักวิจัยยังพบอีกว่าโทรจันดังกล่าวมีการบันทึกเสียงของเครื่องที่ติดเชื้อจะบันทึกเป็นไฟล์ WAV โดยใช้นามสกุลไฟล์เป็น .aat ในโฟลเดอร์เดียวกัน

หลังจากทำการจับภาพหน้าจอและบันทึกเสียงใส่ไว้ในโฟลเดอร์แล้ว โทรจันจะทำการค้นหาไฟล์ .sst, .aat ในโฟลเดอร์ /tmp และทำการเข้ารหัสไฟล์จากนั้นก็อัพโหลดขึ้นสู่ Remote server ของโทรจันเช่น C&C สำหรับนามสกุลของไฟล์จะมีหลากหลายเช่น “aa*.aat“, “dd*ddt”, “kk*kkt”, “ss*sst” เป็นต้น

ที่มา : securityaffairs

Kill Flash Now: 78 bugs patched in latest update

Adobe ออก Patch สำหรับ Flash Player ใน OS X, Windows, Linux และ Android โดยมี 75 ช่องโหว่ที่เปิดให้ทำ Remote Code Execution ได้ ในขณะที่อีก 3 ช่องโหว่นั้นเปิดให้ทำ Security Bypass ได้

นักวิจัยยังออกมาเผยว่า ถึงแม้จะทำการ Disable Flash บน Browser ไปแล้ว แต่ถ้าถูก Inject Flash Object ผ่านเอกสารอื่นๆ เข้ามาได้ ก็ถูกโจมตีได้อยู่ดี ยกเว้นเสียแต่ว่าจะถอดการติดตั้งทิ้ง หรือ Patch ให้เรียบร้อย ซึ่งผู้ใช้งาน Adobe AIR และ AIR SDK สามารถอัพเดต Patch ได้แล้ว

ที่มา : theregister

Teenagers suspected of hacking Belgian and French websites

นักวิจัยด้านความปลอดภัยจาก Eset ค้นพบมัลแวร์ตัวใหม่บนระบบปฏิบัติการ Linux ที่ชื่อว่า “Mumblehard หลังจากนักวิจัยได้ทำการวิเคราะห์มัลแวร์ Mumblehard พบว่ามีองค์ประกอบพื้นฐานสององค์ประกอบ คือ Backdoor Spamming daemon

Ghost linux security vulnerability (CVE-2015-0235) [Critical]

ทางทีมวิจัยทางด้านความปลอดภัยของบริษัท Qualys พบช่องโหว่ buffer overflow ใน function __nss_hostname_digits_dots() ซึ่งเป็นส่วนหนึ่งของ library หลักของภาษา c ตัวหนึ่งที่ชื่อว่า glibc ใช้ชื่อช่องโหว่ว่า GHOST (CVE-2015-0235)
(ข้อมูลโดยละเอียดและวิธีตรวจสอบระบบว่ามีช่องโหว่หรือไม่ อยู่ในเอกสารแนบ : ช่องโหว่ GHOST (CVE-2015-0235).pdf)

Linux gets fix for flaw that threatens security of shared Web hosts

ในวันที่ 5 มิถุนายนที่ผ่าน มีการเปิดเผยโดยนักวิจัยทางด้านความปลอดภัยที่ใช้ชือว่า Pinkie Pie ได้ตรวจพบช่องโหว่ใน "function futex_requeue()" ในไฟล์ "kernel/futex.