เมนู

พบช่องโหว OpenSSH สามารถเข้าถึงระบบด้วยสิทธิ์ root ได้บนเซิร์ฟเวอร์ Linux

03 กรกฏาคม 2567 | วรเมธ  บุญทศ

พบช่องโหว OpenSSH (CVE-2024-6387 CVSS Score: 8.1(high)) สามารถเข้าถึงระบบด้วยสิทธิ์ root ได้บนเซิร์ฟเวอร์ Linux

รายละเอียด

ช่องโหว่ร้ายแรงแบบ Unauthenticated remote code execution (RCE) ใหม่ใน OpenSSH ถูกค้นพบ ช่องโหว่นี้มีชื่อว่า “regreSSHion” เนื่องจากมีการอ้างอิงถึงว่าเป็นข้อบกพร่องของการถดถอยที่ส่งผลต่อ OpenSSH และสามารถมอบสิทธิ์ระดับ root บนระบบ Linux ที่ใช้ glibc ผู้โจมตีระยะไกลที่ไม่ได้รับอนุญาตสามารถใช้ช่องโหว่นี้เพื่อหวังผล รันโค้ดใดๆบนเครื่องเป้าหมายด้วยสิทธิ์ระดับ root ซึ่งการโจมตี regreSSHion นี้ส่งผลร้ายแรงต่อเซิร์ฟเวอร์ที่ถูกโจมตี อาจนำไปถึงการควบคุมระบบทั้งหมดได้

OpenSSH เป็นชุดโปรแกรมยูทิลิตี้เครือข่ายที่ใช้โปรโตคอล Secure Shell (SSH) โดยทั่วไปมักนิยมใช้สำหรับการเข้าสู่ระบบระยะไกลอย่างปลอดภัย การจัดการและดูแลเซิร์ฟเวอร์ระยะไกล และการถ่ายโอนไฟล์ผ่าน SCP และ SFTP ข้อบกพร่องนี้ค้นพบโดยนักวิจัยที่ Qualys ในเดือนพฤษภาคม 2567 และกำหนดรหัสระบุ CVE-2024-6387 ที่ทำให้ผู้โจมตีระยะไกลที่ไม่ได้รับอนุญาต สามารถรันโค้ดใดๆ ในฐานะผู้ใช้ระดับ root ได้

Qualys ยังระบุว่าระบบ OpenBSD ไม่ได้รับผลกระทบจากช่องโหว่นี้ เนื่องจากมีกลไกการรักษาความปลอดภัยที่เชื่อถือได้ตั้งแต่ปี 2001 นักวิจัยด้านความปลอดภัยยังตั้งข้อสังเกตว่า ในขณะที่ regreSSHion อาจมีอยู่บน macOS และ Windows ด้วย แต่ยังไม่สามารถยืนยันการโจมตีบนระบบเหล่านี้ได้ จำเป็นต้องมีการวิเคราะห์แยกต่างหากเพื่อดูว่าระบบปฏิบัติการเหล่านั้นมีความเสี่ยงหรือไม่

คำแนะนำและวิธีการแก้ไข

  • “กรณีที่ไคลเอ็นต์ไม่สามารถยืนยันตัวตนภายในระยะเวลา LoginGraceTime (โดยค่าเริ่มต้นคือ 120 วินาที) ตัวจัดการสัญญาณ SIGALRM ของ sshd จะถูกเรียกทำงานแบบ อะซิงโครนัส (asynchronously) ซึ่งหมายความว่ามันทำงานเบื้องหลังโดยไม่รบกวนกระบวนการหลักของ sshd ปัญหาคือตัวจัดการสัญญาณนี้ไปเรียกใช้ฟังก์ชันต่างๆ ที่ไม่รองรับการทำงานแบบอะซิงโครนัสอย่างปลอดภัย” หากไม่สามารถอัพเดทเซิร์ฟเวอร์ OpenSSH ของคุณได้ทันที สามารถลดความเสี่ยงได้ชั่วคราวโดยการตั้งค่า ‘LoginGraceTime’ เป็น 0 ในไฟล์การกำหนดค่า sshd วิธีนี้จะช่วยลดช่วงเวลาที่ผู้โจมตีสามารถใช้ช่องโหว่นี้ได้ อย่างไรก็ตาม สิ่งสำคัญที่ควรทราบคือ การลดความเสี่ยงแบบนี้อาจทำให้เซิร์ฟเวอร์ของเสี่ยงต่อการโจมตีแบบปฏิเสธบริการ (DoS) ดังนั้น ควรใช้วิธีนี้เป็นทางเลือกสุดท้ายและใช้เพียงจนกว่าจะสามารถอัพเดทระบบได้
  • ติดตั้งอัพเดทล่าสุด: วิธีที่ได้ผลที่สุดในการแก้ไขช่องโหว่นี้คือการอัพเดทเซิร์ฟเวอร์ OpenSSH ของคุณไปเป็นเวอร์ชันล่าสุด (เวอร์ชัน 9.8p1 หรือสูงกว่า) ซึ่งมีการแก้ไขช่องโหว่ regreSSHion
  • จำกัดการเข้าถึง SSH: ควบคุมการเข้าถึงเซิร์ฟเวอร์ SSH ของคุณโดยใช้การควบคุมบนเครือข่าย firewall ซึ่งจะช่วยป้องกันความพยายามเชื่อมต่อที่ไม่ได้รับอนุญาตไปยังเซิร์ฟเวอร์

เวอร์ชัน OpenSSH ที่ได้รับผลกระทบ

  • OpenSSH เวอร์ชันที่เก่ากว่า 4.4p1
  • OpenSSH เวอร์ชันที่ตั้งแต่ 8.5p1 ขึ้นไป แต่ไม่รวม 9.8p1

ข้อมูลอ้างอิง

The regreSSHion Bug | qualys
New regreSSHion OpenSSH RCE bug gives root on Linux servers | bleepingcomputer