ແຈ້ງເຕືອນແລະຂໍ້ແນະນຳຜູ້ໃຊ້ທົ່ວໄປ

ພົບ​ຊ່ອງ​ໂຫວ່​ Stack Clash ໃນ​ Unix System ເຮັດໃຫ້​ສາມາດ​ເພີ່ມ​ສິດ​ຈາກຜູ້ໃຊ້ (User) ທຳມະດາ ​ໃຫ້​ກາຍ​ເປັນ​ສິດ​ສູງ​ສຸດ​ໄດ້​

ຂໍ້ມູນທົ່ວໄປ

Qualys ສະແດງ​ຄວາມ​ສາມາດ​ອີກ​ຄັ້ງ​ດ້ວຍ​ການ​ເປີດ​ເຜີຍ​ຊ່ອງ​ໂຫວ່​ທີ່​ຊື​ວ່າ ​“Stack Clash” ເຮັດໃຫ້​ ຜູ້ໃຊ້ (User) ສາມາດ​ໃຊ້​ຊ່ອງ​ໂຫວ່​ດັ່ງ​ກ່າວ​ເພີ່ມ​ສິດ​ຂອງ​ໂຕ​ເອງ​ໃຫ້​ກາຍ​ເປັນ​ສິດ​ສູງ​ສຸດ ​ຫຼື​ root ໄດ້​.

Qualys ພົບ​ຊ່ອງ​ໂຫວ່​ “Stack Clash” ຊຶ່ງ​ເຮັດໃຫ້​ໄດ້​ສິດ​ root ໃນ​ UNIX System ໄດ້​ ທາງ​ Qualys ພົບ​ຊ່ອງ​ໂຫວ່​ນີ້​ຕັ້ງ​ແຕ່​​ເດືອນ​ກ່ອນ​ (06/2017) ແລະ​ ໄດ້​ແຈ້ງ​ໃຫ້​ບັນດາຜູ້ຈຳໜ່າຍ​ (Vendor) ຕ່າງ​ໆ​ກ່ອນ​ແລ້ວ​ ເພື່ອ​ໃຫ້​ທາງ​ຜູ້ຈຳໜ່າຍ​ (Vendor)  ເຫຼົ່າ​ນັ້ນ​ອອກ​ມາ​ patch ແກ້​ໄຂ​ໄດ້​ທັນ​.

ຊ່ອງ​ໂຫວ່​ນີ້​ກະທົບ​ທັງ​ Linux, OpenBSD, NetBSD, FreeBSD ແລະ​ Solaris. ນັກຄົ້ນຄ້ວາໄດ້​ທົດສອບ​ Stack Clash ທັງ​ໃນ​ i386 ແລະ​ amd64 platforms ຮຽບຮ້ອຍ​ແລ້ວ​.

ຄວາມຈິງແລ້ວຊ່ອງ​ໂຫວ່​ນີ້​ຖືກ​ພົບ​ຕັ້ງ​ແຕ່​ປີ​ 2005 ແລ້ວ​ ແຕ່ກໍ່ໄດ້​ມີ​ການ​ patch ໄປ​ແລ້ວ​, ມາຮອດປີ​ 2010 ກໍ່ພົບເຫັນອີກ​ ແລ້ວ​ກໍ່ອອກ​ patch ມາ​ອີກຄັ້ງ​ ແຕ່​ສຸດ​ທ້າຍ​ກໍ່​ຍັງພົບເຫັນອີກຄັ້ງ ​ໃນ​ປີ​ນີ້​ (2017)

ບັນຫາ​ກ່ຽວກັບ​ stack ຊຶ່ງ​ເປັນ​ພື້ນ​ທີ່ໜ່ວຍຄວາມຈຳ​ (Memory) ທີ່​ແອັບພີເຄຊັ່ນ (Application) ໃຊ້​ໃນ​ການ​​ແລ່ນໂຄ້ດ (Code) ຊຶ່ງຖ້າໂປຣແກຣມໃຫຍ່​​ຂຶ້ນ​ Stack ຂອງໂປຣແກຣມກໍ່​ຈະ​ໃຫຍ່​ໄປ​ເລື້ອຍໆ​ເຊັ່ນ​ກັນ​ ຊຶ່ງ​ບັນຫາ​ຂອງ​ການ​ເຕີບໃຫຍ່ຂອງ​ stack ຫຼາຍຂື້ນ​ ແລ້ວ​ໃກ້​ກັບ​ stack ຂອງ​ໂປຣແກຣມໂຕ​ອື່ນ​ຫຼາຍ​ເກີນ​ໄປ​ ນັ້ນ​ຄື​ບັນຫາ​ທີ່​ເກີດ​ທັງ​ໃນ​ 2005, 2010 ແລະ​ 2017 ເຮັດໃຫ້ນັກຄົ້ນຄ້ວາດ້ານຄວາໝັ້ນຄົງປອດໄພ ພົບ​ຊ່ອງ​ທາງ​ທີ່​ຈະ​ເຮັດໃຫ້​ລະບົບ​ປະຕິບັດ​ການ​ສັບ​ສົນ​ ແລ້ວ​ເຮັດໃຫ້​ໂຄ້ດ (Code) ຂອງ​ stack ໜຶ່ງ​ໄປ​ໂຜ່​ໃນ​ stack ອື່ນ​ໄດ້​ ຊຶ່ງ​ Qualys ເຮັດໃຫ້​ PoC code ອອກ​ມາ​ ທີ່​ຈະ​ເຮັດໃຫ້​​ໂດດ​ໄປຫາ low-level code ຈາກ​ stack memory ຂອງ​ແອັບພິເຄຊັ່ນ ໄປ​ຫາແອັບພິເຄຊັ່ນທົ່ວ​ໄປ​ໄດ້​ ເຮັດໃຫ້​ໄດ້​ສິດ​ root.

ແຕ່​ຢ່າງໃດ​ກໍ່ຕາມ, ການ​ພົບ​ຊ່ອງ​ໂຫວ່​ນີ້ຍັງເປັນພຽງແຕ່ຊ່ອງໂຫວ່ພາຍໃນ (Local Exploitation) ເທົ່າ​ນັ້ນ​ ຍັງຈຳ​ເປັນ​ຕ້ອງ​ເຂົ້າ​ເຖິງ​ເຄື່ອງ​ໃຫ້​ໄດ້​ກ່ອນ​ ບໍ່​ແມ່ນ​ຊ່ອງໂຫວ່ຄວບຄຸມໄລຍະໄກ (Remote Exploitation) ແຕ່​ຢ່າງ​ໃດ​.

ຕອນ​ນີ້​ທາງ​ RHEL ໄດ້ອອກ​ patch ມາ​ແກ້​ໄຂ​ແລ້ວ​​ ສ່ວນ​ຜູ້ຈຳໜ່າຍ (Vendor) ລາຍອື່ນ​ໆ​ກໍ່ຈະ​ມີ​ການ​ປ່ອຍ​ອັບເດດຕໍ່ໄປ​ເລື້ອຍໆ ຖ້າຫາກ​ເຮົາ​ບໍ່​ສາມາດ​ຈະອັບເດດລະບົບປະຕິບັດການອື່ນໆໄດ້​ ໃຫ້​​ຕັ້ງຄ່າ  RLIMIT_STACK ແລະ​ RLIMIT_AS ຂອງ user ທົ່ວ​ໄປ​ໃຫ້​ມີ​ຄ່າ​ຕ່ຳ​ໆ​ໃນ​ /etc/limits.conf ແລະ​ /etc/xinetd.conf ຊຶ່ງ​ແນ່ນອນ​ວ່າ ​ອາດຈະ​ເຮັດໃຫ້​ໂປຣ​ແກຣມ​ນັ້ນ​ໆ​ເຮັດວຽກ​ໄດ້​ຊ້າລົ​ງ ​ແລະ ​ບາງເທື່ອ​ອາດຈະ​ບໍ່​ສາມາດ​ໃຊ້​ງານໄດ້​ເລີຍ​ກໍ່​ເປັນ​ໄດ້​ ດັ່ງ​ນັ້ນ ​ແນະ​ນຳ​ໃຫ້​​ patch ຈະ​ດີກວ່າ​.

ຜົນກະ​ທົບ​

ຍົກລະດັບສິດທິຈາກຜູ້ໃຊ້ທຳມະດາ (User) ໃຫ້ກາຍມາເປັນ Root.

ລະບົບ​ທີ່​ໄດ້ຮັບ​ຜົນກ​ະ​ທົບ​

Linux, OpenBSD, NetBSD, FreeBSD ແລະ​ Solaris

ຂໍ້ແນະນຳໃນການ​ປ້ອງ​ກັນ ​ແລະ ​ແກ້​ໄຂ​

Update ຫຼື ​ຕັ້ງຄ່າ RLIMIT_STACK, RLIMIT_AS ໃຫ້​ມີ​ຄ່າ​ຕ່ຳ​ໆ​.

ເອກະສານອ້າງອີງ:

  1. https://www.techsuii.com/2017/06/20/stack-clash-vulnerability-grants-root-access-on-linux-and-other-unix-oses/
  1. https://blog.qualys.com/securitylabs/2017/06/19/the-stack-clash
  2. https://www.bleepingcomputer.com/news/security/stack-clash-vulnerability-grants-root-access-on-linux-and-other-unix-oses/
  3. https://www.qualys.com/2017/06/19/stack-clash/stack-clash.txt
  4. https://arstechnica.com/security/2017/06/12-year-old-security-hole-in-unix-based-oses-isnt-plugged-after-all/