ແຈ້ງເຕືອນແລະຂໍ້ແນະນຳສຳຫລັບຊຽ່ວຊານ

ພົບ​ຊ່ອງ​ໂຫ່ວ Zero-day ໃນ Linux Kernel ນຳອຸປະກອນກ່ວາ​ສິບ​ລ້ານ​ເຄື່ອງ​ທົ່ວ​ໂລກ ທັງ Android, Server ແລະ Desktop

ປະເພດໄພຄຸກຄາມ: Intrusion

ຂໍ້ມູນທົ່ວໄປ 

Credit: wk1003mike/ShutterStock

Perception Point ບໍລິສັດ Startup ທາງ​ດ້ານ Security ຈາກ​ອິ​ສາລາ​ເເອນ ໄດ້​ອອກ​ມາ​ປະ​ກາດ​ເຖິງ​ຊ່ອງ​ໂຫ່ວ Zero-day ທີ່​ຫາກໍ່​ຄົ້ນ​ພົບ​ຊຶ່ງ​ເປີດ​ໃຫ້​ຜູ້​ໂຈມ​ຕີ​ສາມາດ​ຍົກລະດັບ​ສິດ​ຕົວ​ເອງ​ເປັນ Root ໄດ້ ແລະ ​ຄາດ​ວ່າ​ອຸປະກອນ Linux ທົ່ວ​ໂລກ​ກວ່າ 66% ຈະ​ໄດ້ຮັບ​ຜົນ​ກະທົບ​ຈາກ​ຊ່ອງ​ໂຫ່ວ​ນີ້.

ຜົນກະທົບ

ສຳລັບ​ແນວ​ທາງໃນເບື້ອງຕົ້ນ ຂອງ​ຊ່ອງ​ໂຫ່ວ​ນີ້​ກໍ່​ຄື ການ​ທີ່​ແຕ່​ລະ Process ຂອງ Linux ສາມາດ​ສ້າງ Keyring ຂອງ​ຕົວ​ເອງ​ຂຶ້ນ​ມາ​ໄດ້ (ອ່ານ​ເພິ່ມເຕິມ​ກ່ຽວກັບ Keyring ທີ່ http://man7.org/linux/man-pages/man7/keyrings.7.html ) ແລະ ​ຍັງ​ສາມາດ​ຕັ້ງ Unique Name ຂຶ້ນ​ມາ​ໄດ້ ແລະ​ ຖ້າ​ຫາກ​ມີ​ການຕັ້ງ Unique Name ຊ້ຳ​ກັບ​ທີ່ Keyring ອື່ນ​ເຄີຍ​ໃຊ້​ໄປ​ແລ້ວ ຈະ​ເກີດ Error ທີ່​ບອກ​ຈຳນວນ​ວ່າ Keyring ນັ້ນ​ຖືກ​ອ້າງ​ເຖິງ​ໄປ​ຈັກ​ເທື່ອ​ແລ້ວ.

ຈຸດສຳຄັນ​ຂອງ​ວິທີ​ການ​ໂຈມ​ຕີ​ນີ້​ກໍ່​ຄື​ການເຮັດໃຫ້ Keyring ນັ້ນ​ນັບ​ຈຳນວນ​ເທື່ອ​ທີ່​ຖືກ​ອ້າງ​ເຖິງ​ໄປ​ຈົນ Overflow ກັບ​ມາ​ເປັນ 0 ແລະ ​ເມື່ອ Kernel ເຫັນ​ວ່າ Keyring ນີ້​ຖືກ​ອ້າງ​ເຖິງ 0 ເທື່ອ ກໍ່​ຈະ​ຄິດວ່າ Keyring ນີ້​ບໍ່​ເປັນ​ທີ່​ຕ້ອງ​ການ​ອີກ​ຕໍ່ໄປ ແລະ ​ເປັນ​ຊ່ອງ​ທາງໃຫ້​ຜູ້​ໂຈມ​ຕີ​ສາມາດ​ເຂົ້າ​ຄວບ​ຄຸມ Keyring ນີ້​ເພື່ອ​ເອົາ​ໄປ​ໃຊ້​ເຂົ້າ​ເຖິງ​ຂໍ້​ມູນ​ທີ່​ກ່ຽວກັບ​ຄວາມ​ປອດ​ໄພ​ຂອງ​ລະບົບ ແລະ​ ໃຊ້​ຍົກລະດັບ​ສິດ​ຂອງ​ຕົວ​ເອງ​ຂຶ້ນ​ມາ​ເປັນ Root ໄດ້​ນັ້ນ​ເອງ

ລະບົບທີ່ໄດ້ຮັບຜົນກະທົບ

ຊ່ອງ​ໂຫ່ວ​ນີ້​ກ່ຽວ​ຂ້ອງ​ກັບ Memory-leak ແລະ ​ຖືກ​ກຳນົດ​ໃຫ້ເປັນ​ຊ່ອງ​ໂຫ່ວລະ​ຫັດ CVE-2016-0728 ຊຶ່ງ​ຊ່ອງ​ໂຫ່ວ​ນີ້​ພົບ​ວ່າ​ມີ​ຜົນ​ກະທົບ​ມາ​ຕັ້ງ​ແຕ່​ປີ 2012 ເທິງ Linux Kernel ລຸ້ນ 3.8 ທັງ​ແບບ 32-bit ແລະ 64-bit ​ຍັງໂຊກ​ດີ​ທີ່​ຍັງ​ບໍ່​ມີ​ຂ່າວ​ ຂອງ​ການ​ໂຈມ​ຕີ​ດ້ວຍ​ຊ່ອງ​ໂຫ່ວ​ນີ້​ຢ່າງ​ຮຸນແຮງ​ເກີດ​ຂຶ້ນ​ແຕ່​ຢ່າງ​ໃດ ແຕ່​ກໍ​່ອາດ​ມີ​ການ​ເປີດ​ເຜີຍ​ເຖິງ​ການ​ໂຈມ​ຕີ​ດ້ວຍ​ຊ່ອງ​ໂຫ່ວ​ນີ້​ຂຶ້ນ​ມາ​ໃນ​ອະນາຄົດ​ໄດ້.

ຂໍ້ແນະນຳໃນການປ້ອງກັນ ແລະ ແກ້ໄຂ

ຂ່າວ​ດີ​ກໍ່​ຄື​ທາງ Linux, Red Hat ແລະ SUSE ກຽມ​ອອກ ແພັດ (Patch) ປິດ​ຊ່ອງ​ໂຫ່ວ​ແລ້ວ​ຫຼັງ​ໄດ້ຮັບ​ການ​ແຈ້ງ​ເຕືອນ​ນີ້ ແຕ່​ຂ່າວ​ຮ້າຍ​ກາຍ​ເປັນ​ຂອງ​ຜູ້​ໃຊ້​ງານ Android ທົ່ວ​ໂລກ​ເພາະ Google ຍັງ​ບໍ່​ອອກ​ມາ​ຢືນຢັນ​ກຳນົດ​ການແພັດ (Patch) ແຕ່​ຢ່າງ​ໃດ ດັ່ງ​ນັ້ນ​ຜູ້​ໃຊ້​ງານ​ທຸກ​ຄົນ​ຈຶ່ງ​ຄວນ​ລະ​ມັດ​ລະ​ວັງ​ເປັນ​ພິເສດ​ໃນ​ຊ່ວງ​ນີ້ ແລະ ​ລໍຖ້າ​ຕິດ​ຕາມແພັດ (Patch) ທີ່ຈະອອກມາ.

ນອກຈາກນີ້ການ​ເປີດ​ໃຊ້​ງານ Supervisor Mode Execution Protection (SMEP) ແລະ Supervisor Mode Access Prevention (SMAP) ຫຼື ການ​ໃຊ້ SELinux ກໍ່​ຈະ​ເຮັດໃຫ້​ການ​ໂຈມ​ຕີ​ດ້ວຍ​ວິທີ​ການ​ເຫຼົ່າ​ນີ້​ຍາກ​ຂຶ້ນ​ຫຼາຍ​ຈົນ​ເຖິງ​ຂັ້ນ​ເປັນ​ໄປ​ບໍ່​ໄດ້​ເລີຍ.

ເອກະສານອ້າງອີງ:

  1. https://www.techtalkthai.com/zero-day-vulnerability-was-found-on-linux-kernel-with-more-than-10-million-devices/

ທີ່​ມາ: http://www.databreachtoday.asia/zero-day-flaw-found-in-linux-a-8808