ចំនុចខ្សោយយ៉ាងធ្ងន់ធ្ងរមួយត្រូវបានគេរកឃើញ និងជួសជុលនៅក្នុង OpenSSH ដែលត្រូវបានប្រើប្រាស់យ៉ាងទូលំទូលាយនៅក្នុង Secure Shell (SSH) Protocol។ ចំនុចខ្សោយមួយនេះ អាចត្រូវបានវាយប្រហារ (exploited) ដោយហេគឃ័រដើម្បីលួចយកនូវ secret private cryptographic keys ។
តើមូលហេតុអ្វីដែលបណ្តាលឲ្យមានបញ្ហានេះ?
កំហុសឆ្គងមួយនេះត្រូវបានរកឃើញនៅក្នុងកូដ ដែលអនុញ្ញាតឲ្យមាននូវមុខងារ “roaming” នៅក្នុង OpenSSH V5.4 រហូតដល់ 7.1 ដែលត្រូវបានបាន ចែកចេញជាពីរដូចខាងក្រោម៖
– ចំនុចខ្សោយ “information sharing flaw (CVE-2016-0777)”
– ចំនុចខ្សោយ ៉buffer overflow flaw (CVE-2016-0778)៉
ផលវិបាកនៃចំនុចខ្សោយនេះ
មុខងារនេះត្រូវបានវាយប្រហារដោយហេគឃ័រ ដែលអាចប្រើប្រាស់នូវ OpenSSH server ក្លែងក្លាយក្នុងការបន្លំឲ្យម៉ាសីុនកូនបញ្ចេញនូវ SSH Keys នៅពេល ដែលពួកគេព្យាយាមធ្វើការ log-in។ ឧក្រិដ្ឋជនអាចធ្វើការគ្រប់គ្រងនូវម៉ាសីុនមេដោយសម្ងាត់ ហើយធ្វើការចាប់យកនូវ SSH Private keys ដែលអាចប្រើប្រាស់ធ្វើការចូលទៅកាន់ម៉ាសីុនមេផ្សេងទៀត។
ចំនុចខ្សោយដែលត្រូវបានគេនិយាយថាមានរាប់ឆ្នាំហើយនោះ ត្រូវបានរកឃើញដោយអ្នកស្រាវជ្រាវមកពីក្រុមហ៊ុន Qualys’ នាថ្ងៃទី១១ ខែមករា ឆ្នាំ២០១៦នេះ ហើយបញ្ហានេះ ត្រូវបានគេជួសជុលក្នុងរយៈពេល ៣ថ្ងៃ ដោយក្រុម OpenSSH ។
តើនណាខ្លះដែលរងគ្រោះដោយសារបញ្ហានេះ?
ចំនុចខ្សោយនេះមាននៅក្នុង OpenSSH មា៉សីុនកូនជំនាន់ទី 5.4 ទៅកាន់ 7.1 ដែលមានផលប៉ៈពាល់ទៅដល់អ្នកប្រើប្រាស់ណាដែលដំណើរការនូវ OpenSSH client នៅលើ Linux, FreeBSD និង Mac OSX ក៏ដូចជាការប៉ៈពាល់ទៅដល់អ្នកប្រើប្រាស់ OpenSSH នៅលើ Windows ផងដែរ។ ប៉ុន្តែអ្នកដែលប្រើប្រាស់ PuTTY នៅលើវីនដូរ គឺមានសុវត្ថិភាព។ អ្នកប្រើប្រាស់គួរតែធ្វើការអាប់ដេតនូវ OpenSSH client នៅក្នុង local computer របស់ខ្លួន។
ក្រុម OpenSSH បានជួសជុល (patched) ចំនុចខ្សោយនេះនៅក្នុងជំនាន់ 7.1p2 កាលពីថ្ងៃព្រហស្បតិ៍ម្សិលមិញ ហេតុដូចនេះអ្នកប្រើប្រាស់ត្រូវតែធ្វើបច្ចុប្បន្នភាពជាបន្ទាន់ ក៏ដូចជាធ្វើការបង្កើតសារឡើងវិញនូវ SSH Private Keys ផងដែរជាការការពារ។
នៅលើ FreeBSD និង Linux
– ដំណើរការនូវពាក្យបញ្ជា echo ‘UseRoaming no’ | sudo tee -a /etc/ssh/ssh_config
នៅលើ Mac OSX
– ដំណើរការពាក្យបញ្ជា echo “UseRoaming no” >> ~/.ssh/config
បន្ទាប់មកអ្នកត្រូវបិទ រួចបើកនូវ Open SSH session ម្តងទៀត។
ភស្តុតាងបញ្ជាក់ការវាយប្រហារ
OpenSSH បាននិយាយថា ខ្លួនមិនបានចាប់អារម្មណ៍ពីការវាយប្រហារទៅលើចំនុចខ្សោយនេះឡើយ ប៉ុន្តែក្រុមហ៊ុន Qualys បាននិយាយថា បញ្ហានេះអាចត្រូវបានវាយប្រហាររួចទៅហើយ។ កាលពីថៃ្ងម្សិលមិញ Qualys បានបញ្ចេញនូវអត្ថបទដោយរួមមាននូវ proof-of-concept exploit code ។ ចំនុចខ្សោយនេះគឺត្រូវបានគេចាត់ទុកជាបញ្ហាមួយធ្ងន់ធ្ងរដែលត្រូវបានរកឃើញនៅក្នុង Open-Source software នៅក្នុងប៉ុន្មានឆ្នាំនេះ ហើយមានការលំបាកណាស់ក្នុងការនិយាយពីទំហំនៃផលប៉ៈពាល់។
ប្រភព៖
https://www.qualys.com/2016/01/14/cve-2016-0777-cve-2016-0778/openssh-cve-2016-0777-cve-2016-0778.txt