ចំនុចខ្សោយធ្ងន់ធ្ងរនៅក្នុង Linux ដែលអ្នកត្រូវធ្វើការជួសជុលបន្ទាន់

ចំនុចខ្សោយធ្ងន់ធ្ងរមួយដែលត្រូវបានរកឃើញនៅក្នុង GNU C Library (glibc) ដែលគឺជាធាតុមួយដ៏សំខាន់នៅក្នុងប្រព័ន្ធប្រតិបត្តិការប្រភេទ Linux បានធ្វើឲ្យរាល់ម៉ាសីុនដែលដំណើរការប្រព័ន្ធប្រតិបត្តិការប្រភេទ Linux ស្ទើរតែទាំងអស់ បូកផ្សំជាមួយនឹងកម្មវិធីរាប់ពាន់ និងឧបករណ៍អេឡិកត្រូនិចជាច្រើនកំពុងប្រឈមមុខទៅនឹងការវាយប្រហារ ដែលអាចធ្វើការគ្រប់គ្រងម៉ាសីុននោះបានទាំងស្រុង។

ដោយគ្រាន់តែចុចទៅលើតំណរភ្ជាប់ណាមួយ (link) ឬភ្ជាប់ទៅកាន់ (connecting) ម៉ាសីុនមេណាមួយ វាអាចបណ្តាលឲ្យមានដំណើរការកូដពីចម្ងាយ (Remote Code Execution – RCE) ដែលអនុញ្ញាតឲ្យអ្នកវាយប្រហារធ្វើការលួចយកនូវព័ត៌មាន username/password, ចាំឃ្លាំមើលអ្នកប្រើប្រាស់ (spy), គ្រប់គ្រងកុំព្យូទ័រទាំងស្រុង និងមានច្រើនជាងនេះទៀត ។

ចំនុចខ្សោយនេះគឺវាស្រដៀងគ្នាទៅនឹងចំនុចខ្សោយកាលពីឆ្នាំមុន GHOST (CVE-2015-0235) ដែលមានផលប៉ៈពាល់ទៅដល់កុំព្យូទ័រជាច្រើនពាន់គ្រឿង ប្រឈមមុខនឹងហានិភ័យនៃការវាយប្រហារពីចម្ងាយ ។ GNU C Library (glibc) គឺជាបណ្តុំនៃប្រភពកូដចំហរ (open source code) សម្រាប់ដំណើរការនូវកម្មវិធីរាប់ពាន់ ហើយនឹងភ្ជាប់ទៅជាមួយនឹងប្រព័ន្ធប្រតិបត្តិការប្រភេទ Linux និងរួមមានទាំងឧបករណ៍ routers និងប្រភេទផ្សេងៗទៀតនៃ hardware ជាច្រើន។

ចំនុចខ្សោយថ្មីៗនេះ គឺត្រូវបានគេដាក់លេខកូដជា CVE-2015-7547 ហើយជាប្រភេទនៃចំនុចខ្សោយ buffer overflow នៅក្នុង glibc’s DNS client-side resolver ដែលត្រូវបានប្រើប្រាស់ដើម្បីធ្វើការបកប្រែទៅជាឈ្មោះដែលងាយស្រួលអានរបស់ដូមែន ដូចជាពី Google.com ទៅជាអស័យដ្ឋានអាយភី។

កម្មវិធី និងឧបករណ័ដែលរងផលប៉ៈពាល់

រាល់កំណែក្រោយពី ២.៩ ទាំងអស់នៃ Glibc គឺមានចំនុចខ្សោយ។ ហេតុដូច្នេះ រាល់សូហ្វវែរ ឬកម្មវិធីដែលធ្វើការភ្ជាប់ទៅកាន់ឧបករណ៍ទាំងអស់នៅក្នុងណេតវើក ឬអ៊ិនធឺណិត ដែលប្រើប្រាស់ Glibc គឺកំពុងតែប្រឈមមុខនឹងហានិភ័យ

កម្មវិធីតូចៗដែលត្រូវបានប្រើប្រាស់យ៉ាងទូលំទូលាយមានដូចជា SSH, sudo, និង curl utilities ត្រូវបានទទួលរងគ្រោះដោយសារបញ្ហានេះ ហើយអ្នកស្រាវ ជ្រាវផ្នែកសន្តិសុខបានធ្វើការព្រមានថា នៅមានកម្មវិធីជាច្រើនដែលរងគ្រោះផងដែរ។

ចំនុចខ្សោយនេះក៍មានការកើតឡើងផងដែរ ចំពោះសូហ្វវែរធំៗ ដោយរួមមាន៖

តើនរណាខ្លះមិនមានផលប៉ៈពាល់

ដំណឹងល្អសម្រាប់អ្នកប្រើប្រាស់ប្រព័ន្ធប្រតិបត្តិការ Google’s Android មិនទទួលរងផលប៉ៈពាល់ដោយសារបញ្ហានេះទេ ដោយសារតែក្រុមហ៊ុនបានប្រើប្រាស់ ​Bionic ជំនួសអោយ Glibc ។ បន្ថែមជាមួយគ្នានេះដែរ មាននូវឧបករណ៍ប្រើប្រាស់ linux ជាច្រើនទៀត ដោយក្នុងនោះមាន home routers និងឧបករណ៍ផ្សេងៗទៀត គឺមិនទទួលរងផលប៉ៈពាល់ដោយបញ្ហានេះទេ ដោយសារតែវាប្រើប្រាស់នូវ Uclibc library មានទំហំតូចជាង Glibc ។

ភស្តុតាងបញ្ជាក់ការវាយប្រហារ (Proof-of-Concept Exploit Released)

Google bod Fermin J. Serna បានបញ្ចេញនូវភស្តុតាងបញ្ជាក់ការវាយប្រហារ (Proof-of-Concept) កាលពីថ្ងៃអង្គារ៍ ។ ជាមួយនឹង POC code អ្នកអាចធ្វើការផ្ទៀងផ្ទាត់ ថាតើអ្នកបានរងគ្រោះដោយការវាយប្រហារនេះទេ។

ជួសជុល ​Glibc ចំនុចខ្សោយ

អ្នកស្រាវជ្រាវមកពី ​Google បានធ្វើការងារជាមួយនឹងអ្នកស្រាវជ្រាវផ្នែកសន្តិសុខមកពី Red Hat បានធ្វើការបញ្ចេញនូវកូនកម្មវិធីជួសជុល (Patch) ដើម្បីជួសជុលបញ្ហានេះ។ ក្នុងពេលនេះ គឺវាអាស្រ័យតែទៅលើសហគមន៍នានា និងអ្នកផលិត ធ្វើការបញ្ចេញនូវ patch នេះទៅកាន់សូហ្វវែរ និងឧបករណ៍បានលឿន យ៉ាងណា ។ សម្រាប់អ្នកប្រើប្រាស់ម៉ាស៊ីនមេ ការជួសជុលបញ្ហានេះ គឺគ្រាន់តែធ្វើការទាញយក និងបញ្ចូលវាតែប៉ុណ្ណោះ។

ក្នុងកំឡុងពេលនេះ អ្នកអាចជួយក្នុងការការពារមិនឲ្យមានការវាយប្រហារ បើសិនជាអ្នកមិនទាន់អាចធ្វើការតម្លើងកម្មវិធីជួសជុលវា ដោយការកំណត់រាល់ TCP DNS replies ក្នុងទំហំ 1024 bytes ហើយធ្វើការបោះចោល ​(dropping) DNS packets ដែលមានទំហំធំជាង 512 bytes ។

បើសិនជាអ្នកចង់ដឹងព័ត៌មានលំអិតជាងនេះ សូមចូលទៅកាន់ប្លុករបស់ Red Hat

ប្រភព៖

https://thehackernews.com/2016/02/glibc-linux-flaw.html

Exit mobile version