ISAC Cambodia (InfoSec)
GeneralSecurity NewsVulnerability

ចំនុចខ្សោយនៅក្នុង OpenSSH – អាចលួចយក Private Key របស់អ្នក

ចំនុចខ្សោយយ៉ាងធ្ងន់ធ្ងរមួយត្រូវបានគេរកឃើញ និងជួសជុលនៅក្នុង OpenSSH ដែលត្រូវបានប្រើប្រាស់យ៉ាងទូលំទូលាយនៅក្នុង Secure Shell (SSH) Protocol។ ចំនុចខ្សោយមួយនេះ អាចត្រូវបានវាយប្រហារ (exploited) ដោយហេគឃ័រដើម្បីលួចយកនូវ secret private cryptographic keys ។

តើមូលហេតុអ្វីដែលបណ្តាលឲ្យមានបញ្ហានេះ?

កំហុសឆ្គងមួយនេះត្រូវបានរកឃើញនៅក្នុងកូដ ដែលអនុញ្ញាតឲ្យមាននូវមុខងារ “roaming” នៅក្នុង ​OpenSSH V5.4 រហូតដល់ 7.1 ដែលត្រូវបានបាន ចែកចេញជាពីរដូចខាងក្រោម៖

– ចំនុចខ្សោយ “information sharing flaw (CVE-2016-0777)”
– ចំនុចខ្សោយ ៉buffer overflow flaw (CVE-2016-0778)៉

ផលវិបាកនៃចំនុចខ្សោយនេះ

មុខងារនេះត្រូវបានវាយប្រហារដោយហេគឃ័រ ដែលអាចប្រើប្រាស់នូវ OpenSSH server ក្លែងក្លាយក្នុងការបន្លំឲ្យម៉ាសីុនកូនបញ្ចេញនូវ ​SSH Keys នៅពេល ដែលពួកគេព្យាយាមធ្វើការ log-in។ ឧក្រិដ្ឋជនអាចធ្វើការគ្រប់គ្រងនូវម៉ាសីុនមេដោយសម្ងាត់ ហើយធ្វើការចាប់យកនូវ SSH Private keys ដែលអាចប្រើប្រាស់ធ្វើការចូលទៅកាន់ម៉ាសីុនមេផ្សេងទៀត។

ចំនុចខ្សោយដែលត្រូវបានគេនិយាយថាមានរាប់ឆ្នាំហើយនោះ ត្រូវបានរកឃើញដោយអ្នកស្រាវជ្រាវមកពីក្រុមហ៊ុន ​Qualys’ នាថ្ងៃទី១១ ខែមករា ឆ្នាំ២០១៦នេះ ហើយបញ្ហានេះ ត្រូវបានគេជួសជុលក្នុងរយៈពេល ៣ថ្ងៃ ដោយក្រុម OpenSSH

តើនណាខ្លះដែលរងគ្រោះដោយសារបញ្ហានេះ?

ចំនុចខ្សោយនេះមាននៅក្នុង OpenSSH មា៉សីុនកូនជំនាន់ទី 5.4 ទៅកាន់ 7.1 ដែលមានផលប៉ៈពាល់ទៅដល់អ្នកប្រើប្រាស់ណាដែលដំណើរការនូវ OpenSSH client នៅលើ Linux, FreeBSD និង Mac OSX ក៏ដូចជាការប៉ៈពាល់ទៅដល់អ្នកប្រើប្រាស់ OpenSSH នៅលើ Windows ផងដែរ។ ប៉ុន្តែអ្នកដែលប្រើប្រាស់ PuTTY នៅលើវីនដូរ គឺមានសុវត្ថិភាព។ អ្នកប្រើប្រាស់គួរតែធ្វើការអាប់ដេតនូវ OpenSSH client នៅក្នុង local computer របស់ខ្លួន។

ក្រុម OpenSSH បានជួសជុល (patched) ចំនុចខ្សោយនេះនៅក្នុងជំនាន់ 7.1p2 កាលពីថ្ងៃព្រហស្បតិ៍ម្សិលមិញ ហេតុដូចនេះអ្នកប្រើប្រាស់ត្រូវតែធ្វើបច្ចុប្បន្នភាពជាបន្ទាន់ ក៏ដូចជាធ្វើការបង្កើតសារឡើងវិញនូវ SSH Private Keys ផងដែរជាការការពារ។

នៅលើ FreeBSD និង Linux

– ដំណើរការនូវពាក្យបញ្ជា echo ‘UseRoaming no’ | sudo tee -a /etc/ssh/ssh_config

នៅលើ Mac OSX

– ដំណើរការពាក្យបញ្ជា echo “UseRoaming no” >> ~/.ssh/config

បន្ទាប់មកអ្នកត្រូវបិទ រួចបើកនូវ ​Open SSH session ម្តងទៀត។

ភស្តុតាងបញ្ជាក់ការវាយប្រហារ

OpenSSH បាននិយាយថា ខ្លួនមិនបានចាប់អារម្មណ៍ពីការវាយប្រហារទៅលើចំនុចខ្សោយនេះឡើយ ប៉ុន្តែក្រុមហ៊ុន ​Qualys បាននិយាយថា បញ្ហានេះអាចត្រូវបានវាយប្រហាររួចទៅហើយ។ កាលពីថៃ្ងម្សិលមិញ Qualys បានបញ្ចេញនូវអត្ថបទដោយរួមមាននូវ proof-of-concept exploit code ។ ចំនុចខ្សោយនេះគឺត្រូវបានគេចាត់ទុកជាបញ្ហាមួយធ្ងន់ធ្ងរដែលត្រូវបានរកឃើញនៅក្នុង Open-Source software នៅក្នុងប៉ុន្មានឆ្នាំនេះ ហើយមានការលំបាកណាស់ក្នុងការនិយាយពីទំហំនៃផលប៉ៈពាល់។

ប្រភព៖

https://www.qualys.com/2016/01/14/cve-2016-0777-cve-2016-0778/openssh-cve-2016-0777-cve-2016-0778.txt

Show More
Apsara Media Services (AMS)

Phannarith

Mr. OU Phannarith is one of the well-known cybersecurity experts in Cambodia and the region. He is the founder of the first leading information security website (www.secudemy.com) in Cambodia. He has been invited to present in global conferences, forums, and seminars and he was awarded in Information Security Leadership Achievements (ISLA) in 2016 by (ISC)2 and in December 2012 as one of the top 10 Chief Information Security Officers (CISO) in ASEAN by the International Data Group (IDG). Mr. OU has been the Professor specializing in Cybersecurity.

Related Articles

Back to top button