ចំនុចខ្សោយនៅក្នុង OpenSSH – អាចលួចយក Private Key របស់អ្នក

ចំនុចខ្សោយយ៉ាងធ្ងន់ធ្ងរមួយត្រូវបានគេរកឃើញ និងជួសជុលនៅក្នុង OpenSSH ដែលត្រូវបានប្រើប្រាស់យ៉ាងទូលំទូលាយនៅក្នុង Secure Shell (SSH) Protocol។ ចំនុចខ្សោយមួយនេះ អាចត្រូវបានវាយប្រហារ (exploited) ដោយហេគឃ័រដើម្បីលួចយកនូវ secret private cryptographic keys ។

តើមូលហេតុអ្វីដែលបណ្តាលឲ្យមានបញ្ហានេះ?

កំហុសឆ្គងមួយនេះត្រូវបានរកឃើញនៅក្នុងកូដ ដែលអនុញ្ញាតឲ្យមាននូវមុខងារ “roaming” នៅក្នុង ​OpenSSH V5.4 រហូតដល់ 7.1 ដែលត្រូវបានបាន ចែកចេញជាពីរដូចខាងក្រោម៖

– ចំនុចខ្សោយ “information sharing flaw (CVE-2016-0777)”
– ចំនុចខ្សោយ ៉buffer overflow flaw (CVE-2016-0778)៉

ផលវិបាកនៃចំនុចខ្សោយនេះ

មុខងារនេះត្រូវបានវាយប្រហារដោយហេគឃ័រ ដែលអាចប្រើប្រាស់នូវ OpenSSH server ក្លែងក្លាយក្នុងការបន្លំឲ្យម៉ាសីុនកូនបញ្ចេញនូវ ​SSH Keys នៅពេល ដែលពួកគេព្យាយាមធ្វើការ log-in។ ឧក្រិដ្ឋជនអាចធ្វើការគ្រប់គ្រងនូវម៉ាសីុនមេដោយសម្ងាត់ ហើយធ្វើការចាប់យកនូវ SSH Private keys ដែលអាចប្រើប្រាស់ធ្វើការចូលទៅកាន់ម៉ាសីុនមេផ្សេងទៀត។

ចំនុចខ្សោយដែលត្រូវបានគេនិយាយថាមានរាប់ឆ្នាំហើយនោះ ត្រូវបានរកឃើញដោយអ្នកស្រាវជ្រាវមកពីក្រុមហ៊ុន ​Qualys’ នាថ្ងៃទី១១ ខែមករា ឆ្នាំ២០១៦នេះ ហើយបញ្ហានេះ ត្រូវបានគេជួសជុលក្នុងរយៈពេល ៣ថ្ងៃ ដោយក្រុម OpenSSH

តើនណាខ្លះដែលរងគ្រោះដោយសារបញ្ហានេះ?

ចំនុចខ្សោយនេះមាននៅក្នុង OpenSSH មា៉សីុនកូនជំនាន់ទី 5.4 ទៅកាន់ 7.1 ដែលមានផលប៉ៈពាល់ទៅដល់អ្នកប្រើប្រាស់ណាដែលដំណើរការនូវ OpenSSH client នៅលើ Linux, FreeBSD និង Mac OSX ក៏ដូចជាការប៉ៈពាល់ទៅដល់អ្នកប្រើប្រាស់ OpenSSH នៅលើ Windows ផងដែរ។ ប៉ុន្តែអ្នកដែលប្រើប្រាស់ PuTTY នៅលើវីនដូរ គឺមានសុវត្ថិភាព។ អ្នកប្រើប្រាស់គួរតែធ្វើការអាប់ដេតនូវ OpenSSH client នៅក្នុង local computer របស់ខ្លួន។

ក្រុម OpenSSH បានជួសជុល (patched) ចំនុចខ្សោយនេះនៅក្នុងជំនាន់ 7.1p2 កាលពីថ្ងៃព្រហស្បតិ៍ម្សិលមិញ ហេតុដូចនេះអ្នកប្រើប្រាស់ត្រូវតែធ្វើបច្ចុប្បន្នភាពជាបន្ទាន់ ក៏ដូចជាធ្វើការបង្កើតសារឡើងវិញនូវ SSH Private Keys ផងដែរជាការការពារ។

នៅលើ FreeBSD និង Linux

– ដំណើរការនូវពាក្យបញ្ជា echo ‘UseRoaming no’ | sudo tee -a /etc/ssh/ssh_config

នៅលើ Mac OSX

– ដំណើរការពាក្យបញ្ជា echo “UseRoaming no” >> ~/.ssh/config

បន្ទាប់មកអ្នកត្រូវបិទ រួចបើកនូវ ​Open SSH session ម្តងទៀត។

ភស្តុតាងបញ្ជាក់ការវាយប្រហារ

OpenSSH បាននិយាយថា ខ្លួនមិនបានចាប់អារម្មណ៍ពីការវាយប្រហារទៅលើចំនុចខ្សោយនេះឡើយ ប៉ុន្តែក្រុមហ៊ុន ​Qualys បាននិយាយថា បញ្ហានេះអាចត្រូវបានវាយប្រហាររួចទៅហើយ។ កាលពីថៃ្ងម្សិលមិញ Qualys បានបញ្ចេញនូវអត្ថបទដោយរួមមាននូវ proof-of-concept exploit code ។ ចំនុចខ្សោយនេះគឺត្រូវបានគេចាត់ទុកជាបញ្ហាមួយធ្ងន់ធ្ងរដែលត្រូវបានរកឃើញនៅក្នុង Open-Source software នៅក្នុងប៉ុន្មានឆ្នាំនេះ ហើយមានការលំបាកណាស់ក្នុងការនិយាយពីទំហំនៃផលប៉ៈពាល់។

ប្រភព៖

https://www.qualys.com/2016/01/14/cve-2016-0777-cve-2016-0778/openssh-cve-2016-0777-cve-2016-0778.txt

Exit mobile version