‘RegreSSHion’ ช่องโหว่ร้ายแรงใน OpenSSH เสี่ยงให้ระบบ Linux หลายล้านเครื่องถูกเข้ายึดครอง

234/67 (IT) ประจำวันพุธที่ 3 กรกฎาคม 2567

นักวิจัยจาก Qualys Threat Research Unit (TRU) ได้ค้นพบช่องโหว่ความปลอดภัยในชุดซอฟต์แวร์สื่อสารที่ปลอดภัย OpenSSH ซึ่งมีชื่อว่า “RegreSSHion” โดยช่องโหว่นี้เป็นการรันโค้ดระยะไกล (RCE) โดยไม่ต้องยืนยันตัวตน ส่งผลให้ระบบ Linux ที่ใช้ OpenSSH หลายล้านเครื่องเสี่ยงถูกยึดครองเป็น root โดยช่องโหว่ที่มีคะแนน CVSS อยู่ที่ 8.1 นี้ เกิดจากการจัดการสัญญาณในเซิร์ฟเวอร์ OpenSSH (sshd) ในระบบ Linux ที่ใช้ glibc และรัน sshd ในการตั้งค่าเริ่มต้น นอกจากนี้ยังอาจพบในระบบ Mac และ Windows แม้ว่าการโจมตีบนแพลตฟอร์มเหล่านี้ยังไม่ได้รับการพิสูจน์

โพสต์ของ TRU เมื่อวันที่ 1 กรกฎาคม ระบุว่า “หากมีการโจมตีช่องโหว่นี้ ผู้โจมตีจะสามารถรันโค้ดใดๆ ก็ได้ด้วยสิทธิสูงสุด ทำให้สามารถยึดครองระบบทั้งหมด ติดตั้งมัลแวร์ แก้ไขข้อมูล และสร้างช่องทางเข้าถึงที่คงอยู่ได้” นอกจากนี้ ช่องโหว่นี้ยังช่วยให้การแพร่กระจายผ่านเครือข่ายเป็นไปได้ ผู้โจมตีสามารถใช้ระบบที่ถูกยึดครองเป็นฐานในการโจมตีระบบอื่น ๆ ภายในองค์กรได้ และการเข้าถึงสิทธิ root จะทำให้สามารถเลี่ยงกลไกความปลอดภัยที่สำคัญ เช่น ไฟร์วอลล์ ระบบตรวจจับการบุกรุก และระบบบันทึกกิจกรรม ซึ่งจะทำให้การโจมตีถูกปกปิดมากขึ้น ซึ่งนักวิจัยของ Qualys ระบุว่ามีมากกว่า 14 ล้านเครื่อง OpenSSH ที่อาจมีช่องโหว่นี้และถูกเปิดเผยบนอินเทอร์เน็ต ช่องโหว่นี้ได้รับการตั้งชื่อว่า CVE-2024-6387 เพราะเป็นการกลับมาของช่องโหว่ที่เคยถูกแก้ไขในปี 2006 (CVE-2006-5051) ที่อาจถูกนำกลับมาใช้อีกครั้งเนื่องจากการอัปเดตที่ไม่ได้ทดสอบหรือการใช้โค้ดเก่า นั่นหมายความว่ามีวิธีการแก้ไขที่หลากหลายสำหรับเวอร์ชันต่าง ๆ    

Jeff Williams ผู้ร่วมก่อตั้งและ CTO ของ Contrast Security กล่าวว่า “ในกรณีนี้ ทีมงาน OpenSSH ได้เผลอนำช่องโหว่ที่เคยแก้ไขแล้วกลับมาอีกครั้ง แสดงให้เห็นว่าทุกทีมต้องมีชุดทดสอบอัตโนมัติที่ครบถ้วนที่รันในทุกการสร้างเพื่อป้องกันปัญหาที่เกิดขึ้นอีก โดยเฉพาะอย่างยิ่งสำหรับการแก้ไขความปลอดภัย” ช่องโหว่นี้มีความยากในการโจมตีแต่ก็ไม่ง่ายในการแก้ไขอย่างสมบูรณ์ ต้องการวิธีการรักษาความปลอดภัยที่เข้มข้นและเป็นขั้นตอน เขาอธิบายเพิ่มเติมว่า “ไม่เหมือนกับการโจมตี Log4Shell ที่สามารถถูกควบคุมได้ทั้งหมดในคำขอ HTTP เดียว การโจมตีนี้มีความซับซ้อนมากขึ้นและต้องใช้ความพยายามประมาณ 10,000 ครั้ง โดยเฉลี่ยถึงจะสำเร็จ ผมมองในแง่ดีว่านี่จะช่วยให้ผู้ให้บริการสามารถตรวจจับและป้องกันการโจมตีก่อนที่จะประสบความสำเร็จได้”

แหล่งข่าว https://www.darkreading.com/cloud-security/regresshion-bug-threatens-takeover-of-millions-of-linux-systems