ចំនុចខ្សោយធ្ងន់ធ្ងរមួយដែលត្រូវបានរកឃើញនៅក្នុង GNU C Library (glibc) ដែលគឺជាធាតុមួយដ៏សំខាន់នៅក្នុងប្រព័ន្ធប្រតិបត្តិការប្រភេទ Linux បានធ្វើឲ្យរាល់ម៉ាសីុនដែលដំណើរការប្រព័ន្ធប្រតិបត្តិការប្រភេទ Linux ស្ទើរតែទាំងអស់ បូកផ្សំជាមួយនឹងកម្មវិធីរាប់ពាន់ និងឧបករណ៍អេឡិកត្រូនិចជាច្រើនកំពុងប្រឈមមុខទៅនឹងការវាយប្រហារ ដែលអាចធ្វើការគ្រប់គ្រងម៉ាសីុននោះបានទាំងស្រុង។
ដោយគ្រាន់តែចុចទៅលើតំណរភ្ជាប់ណាមួយ (link) ឬភ្ជាប់ទៅកាន់ (connecting) ម៉ាសីុនមេណាមួយ វាអាចបណ្តាលឲ្យមានដំណើរការកូដពីចម្ងាយ (Remote Code Execution – RCE) ដែលអនុញ្ញាតឲ្យអ្នកវាយប្រហារធ្វើការលួចយកនូវព័ត៌មាន username/password, ចាំឃ្លាំមើលអ្នកប្រើប្រាស់ (spy), គ្រប់គ្រងកុំព្យូទ័រទាំងស្រុង និងមានច្រើនជាងនេះទៀត ។
ចំនុចខ្សោយនេះគឺវាស្រដៀងគ្នាទៅនឹងចំនុចខ្សោយកាលពីឆ្នាំមុន GHOST (CVE-2015-0235) ដែលមានផលប៉ៈពាល់ទៅដល់កុំព្យូទ័រជាច្រើនពាន់គ្រឿង ប្រឈមមុខនឹងហានិភ័យនៃការវាយប្រហារពីចម្ងាយ ។ GNU C Library (glibc) គឺជាបណ្តុំនៃប្រភពកូដចំហរ (open source code) សម្រាប់ដំណើរការនូវកម្មវិធីរាប់ពាន់ ហើយនឹងភ្ជាប់ទៅជាមួយនឹងប្រព័ន្ធប្រតិបត្តិការប្រភេទ Linux និងរួមមានទាំងឧបករណ៍ routers និងប្រភេទផ្សេងៗទៀតនៃ hardware ជាច្រើន។
ចំនុចខ្សោយថ្មីៗនេះ គឺត្រូវបានគេដាក់លេខកូដជា CVE-2015-7547 ហើយជាប្រភេទនៃចំនុចខ្សោយ buffer overflow នៅក្នុង glibc’s DNS client-side resolver ដែលត្រូវបានប្រើប្រាស់ដើម្បីធ្វើការបកប្រែទៅជាឈ្មោះដែលងាយស្រួលអានរបស់ដូមែន ដូចជាពី Google.com ទៅជាអស័យដ្ឋានអាយភី។
កម្មវិធី និងឧបករណ័ដែលរងផលប៉ៈពាល់
រាល់កំណែក្រោយពី ២.៩ ទាំងអស់នៃ Glibc គឺមានចំនុចខ្សោយ។ ហេតុដូច្នេះ រាល់សូហ្វវែរ ឬកម្មវិធីដែលធ្វើការភ្ជាប់ទៅកាន់ឧបករណ៍ទាំងអស់នៅក្នុងណេតវើក ឬអ៊ិនធឺណិត ដែលប្រើប្រាស់ Glibc គឺកំពុងតែប្រឈមមុខនឹងហានិភ័យ។
កម្មវិធីតូចៗដែលត្រូវបានប្រើប្រាស់យ៉ាងទូលំទូលាយមានដូចជា SSH, sudo, និង curl utilities ត្រូវបានទទួលរងគ្រោះដោយសារបញ្ហានេះ ហើយអ្នកស្រាវ ជ្រាវផ្នែកសន្តិសុខបានធ្វើការព្រមានថា នៅមានកម្មវិធីជាច្រើនដែលរងគ្រោះផងដែរ។
ចំនុចខ្សោយនេះក៍មានការកើតឡើងផងដែរ ចំពោះសូហ្វវែរធំៗ ដោយរួមមាន៖
- រាល់ប្រព័ន្ធប្រតិបត្តិការប្រភេទ Linux
- ភាសាសរសេរកម្មវិធីដូចជា Python, PHP, Ruby on Rails
- ប្រភេទកម្មវិធីតូចៗជាច្រើនទៀត ដែលប្រើប្រាស់កូដ linux សម្រាប់ធ្វើការស្វែងរកនូវ IP address នៃ Internet domain
- សូហ្វវែរ Bitcoin ភាគច្រើន គឺត្រូវបានរាយការណ៍ថារងគ្រោះផងដែរ
តើនរណាខ្លះមិនមានផលប៉ៈពាល់
ដំណឹងល្អសម្រាប់អ្នកប្រើប្រាស់ប្រព័ន្ធប្រតិបត្តិការ Google’s Android មិនទទួលរងផលប៉ៈពាល់ដោយសារបញ្ហានេះទេ ដោយសារតែក្រុមហ៊ុនបានប្រើប្រាស់ Bionic ជំនួសអោយ Glibc ។ បន្ថែមជាមួយគ្នានេះដែរ មាននូវឧបករណ៍ប្រើប្រាស់ linux ជាច្រើនទៀត ដោយក្នុងនោះមាន home routers និងឧបករណ៍ផ្សេងៗទៀត គឺមិនទទួលរងផលប៉ៈពាល់ដោយបញ្ហានេះទេ ដោយសារតែវាប្រើប្រាស់នូវ Uclibc library មានទំហំតូចជាង Glibc ។
ភស្តុតាងបញ្ជាក់ការវាយប្រហារ (Proof-of-Concept Exploit Released)
Google bod Fermin J. Serna បានបញ្ចេញនូវភស្តុតាងបញ្ជាក់ការវាយប្រហារ (Proof-of-Concept) កាលពីថ្ងៃអង្គារ៍ ។ ជាមួយនឹង POC code អ្នកអាចធ្វើការផ្ទៀងផ្ទាត់ ថាតើអ្នកបានរងគ្រោះដោយការវាយប្រហារនេះទេ។
ជួសជុល Glibc ចំនុចខ្សោយ
អ្នកស្រាវជ្រាវមកពី Google បានធ្វើការងារជាមួយនឹងអ្នកស្រាវជ្រាវផ្នែកសន្តិសុខមកពី Red Hat បានធ្វើការបញ្ចេញនូវកូនកម្មវិធីជួសជុល (Patch) ដើម្បីជួសជុលបញ្ហានេះ។ ក្នុងពេលនេះ គឺវាអាស្រ័យតែទៅលើសហគមន៍នានា និងអ្នកផលិត ធ្វើការបញ្ចេញនូវ patch នេះទៅកាន់សូហ្វវែរ និងឧបករណ៍បានលឿន យ៉ាងណា ។ សម្រាប់អ្នកប្រើប្រាស់ម៉ាស៊ីនមេ ការជួសជុលបញ្ហានេះ គឺគ្រាន់តែធ្វើការទាញយក និងបញ្ចូលវាតែប៉ុណ្ណោះ។
ក្នុងកំឡុងពេលនេះ អ្នកអាចជួយក្នុងការការពារមិនឲ្យមានការវាយប្រហារ បើសិនជាអ្នកមិនទាន់អាចធ្វើការតម្លើងកម្មវិធីជួសជុលវា ដោយការកំណត់រាល់ TCP DNS replies ក្នុងទំហំ 1024 bytes ហើយធ្វើការបោះចោល (dropping) DNS packets ដែលមានទំហំធំជាង 512 bytes ។
បើសិនជាអ្នកចង់ដឹងព័ត៌មានលំអិតជាងនេះ សូមចូលទៅកាន់ប្លុករបស់ Red Hat ។
ប្រភព៖
https://thehackernews.com/2016/02/glibc-linux-flaw.html