เตือน! เทคนิคใหม่ซ่อน Web Shell ใน Cookie ช่องโหว่ที่มองไม่เห็นบนเซิร์ฟเวอร์ PHP

ยอดเข้าชม: 104 views

ศูนย์ประสานการรักษาความมั่นคงปลอดภัยระบบคอมพิวเตอร์แห่งชาติ (ThaiCERT) แจ้งเตือนกรณีการใช้เทคนิคใหม่ในการฝังตัวและควบคุมระบบระยะไกลผ่านทาง Web Shell ที่มีความซับซ้อนสูง โดยอาศัยการซ่อนคำสั่งอันตรายไว้ในข้อมูล Cookie ของโปรโตคอล HTTP เพื่อหลีกเลี่ยงการตรวจจับของระบบรักษาความปลอดภัยทั่วไป [1]

ภัยคุกคามนี้ส่งผลกระทบโดยตรงต่อหน่วยงานที่ใช้งานเซิร์ฟเวอร์ในสภาพแวดล้อม Linux โดยเฉพาะเว็บไซต์ที่พัฒนาด้วยภาษา PHP และระบบจัดการเนื้อหา (CMS) ที่มีช่องโหว่ ซึ่งอาจนำไปสู่การถูกโจรกรรมข้อมูลหรือการยึดครองระบบอย่างสมบูรณ์[2]

1. รายละเอียดและลักษณะการโจมตี[3]

Web Shell คือสคริปต์อันตรายที่ผู้โจมตีลักลอบติดตั้งไว้บนเว็บเซิร์ฟเวอร์ เพื่อใช้เป็นช่องทางหลัก(Backdoor) ในการเข้าถึงและสั่งการระบบจากระยะไกล

ลักษณะทางเทคนิคของเทคนิคใหม่

ผู้โจมตีจะเปลี่ยนจากการส่งคำสั่งผ่าน URL หรือฟอร์มบนหน้าเว็บ ซึ่งตรวจจับได้ง่าย มาเป็นการใช้ตัวแปรภาษา PHP ประเภท $_COOKIE เพื่อรับข้อมูลที่ผ่านการเข้ารหัสมาในส่วนหัว (Header) ของการรับส่งข้อมูล

เมื่อเซิร์ฟเวอร์ได้รับคำสั่งที่ซ่อนมาใน Cookie สคริปต์อันตรายจะทำการถอดรหัสและประมวลผลคำสั่งระบบ (System Commands) ในทันที ทำให้ผู้โจมตีสามารถควบคุมเซิร์ฟเวอร์ได้โดยแนบเนียนไปกับการรับส่งข้อมูลปกติ

2. ผลกระทบที่อาจเกิดขึ้น

ผู้โจมตีสามารถอ่าน แก้ไข หรือลบไฟล์ข้อมูลสำคัญ รวมถึงการเข้าถึงฐานข้อมูลของผู้ใช้งาน ขยายผลการโจมตีโดยเซิร์ฟเวอร์ที่ถูกบุกรุกอาจถูกใช้เป็นฐานในการส่งมัลแวร์ หรือโจมตีหน่วยงานอื่น (Lateral Movement) ซึ่งส่งผลกระทบต่อความเชื่อมั่นและชื่อเสียงขององค์กร

3.แนวทางการตรวจสอบและปฏิบัติสำหรับหน่วยงาน [4]

3.1 ตรวจหาไฟล์ PHP ที่มีฟังก์ชันอันตราย อาทิ eval(), assert(), base64_decode(), หรือ gzuncompress() ที่มีการทำงานร่วมกับตัวแปร $_COOKIE โดยไม่มีที่มาที่ชัดเจน

3.2 การดำเนินการปรับปรุงซอฟต์แวร์ระบบปฏิบัติการ และแอปพลิเคชัน (อาทิ WordPress, Joomla) รวมถึง Plugin ต่างๆ ให้เป็นเวอร์ชันล่าสุดอย่างสม่ำเสมอ เพื่อปิดช่องทางที่ผู้โจมตีจะใช้ฝัง Web Shell

3.3 การกำหนดสิทธิ์การเข้าถึงไฟล์ (Permissions) ให้เป็นแบบอ่านอย่างเดียว (Read-only) ในส่วนที่ไม่มีความจำเป็นต้องแก้ไขข้อมูล เพื่อป้องกันการเขียนไฟล์สคริปต์อันตรายลงในเซิร์ฟเวอร์

4. มาตรการป้องกันและลดความเสี่ยง

4.1 การใช้ระบบป้องกันเว็บแอปพลิเคชัน (WAF) ตั้งค่ากฎการตรวจจับ (Rules) เพื่อคัดกรอง HTTP Header ที่ผิดปกติ หรือมีการส่งคำสั่งระบบผ่านค่า Cookie

4.2 การตรวจสอบบันทึกเหตุการณ์ (Log Analysis) ติดตามพฤติกรรมการเข้าใช้งานเซิร์ฟเวอร์ผ่าน Access Logs หากพบการเรียกใช้งานไฟล์เดิมซ้ำๆ ด้วยวิธี HTTP POST หรือมีค่า Cookie ที่มีลักษณะผิดแปลกไปจากค่ามาตรฐาน ให้ดำเนินการตรวจสอบเชิงลึกทันที

แหล่งอ้างอิง

[1] https://dg.th/dom8karsbf

[2] https://dg.th/i3znx6umbp

[3] https://dg.th/teg15bhvs4

[4] https://dg.th/db17fuekh5