ระบบปฏิบัติการ หรือ OS นั้นถูกสร้างขึ้นมาอย่างซับซ้อน ทำให้ระบบปฏิบัติการทุกชนิดไม่ว่าจะเป็น DOS, UNIX, Windows หรือ MacOS แม้กระทั่ง Linux ก็มักจะมีช่องโหว่ร้ายแรงให้ได้หวั่นใจกันอยู่เสมอ
จากรายงานโดย The Hacker News ได้มีรายงานถึงการตรวจพบช่องโหว่ของ OpenSSH ซึ่งเป็นชุดเครื่องมือที่ให้ผู้ใช้งานทำงานทำงานรีโมทได้ผ่าน SSH Protocol ซึ่งแน่นอนว่าเมื่อส่วนดังกล่าวมีช่องโหว่ ก็ย่อมส่งผลต่อความร้ายแรงของช่องโหว่ไปด้วย โดยช่องโหว่ที่ค้นพบดังกล่าวนั้นมีชื่อว่า CVE-2024-6409 ซึ่งเป็นช่องโหว่ที่ถูกค้นพบระหว่างที่กลุ่มนักวิจัยทางความปลอดภัยไซเบอร์กำลังตรวจสอบการทำงานของช่องโหว่ CVE-2024-6387 (หรือ RegreSSHion) ซึ่งเป็นช่องโหว่ที่เกี่ยวข้องกับระบบรีโมทผ่าน SSH Protocol เช่นเดียวกัน
โดยช่องโหว่ CVE-2024-6409 นั้นจะเกี่ยวข้องกับการใช้ Privsep Child Process ในการรันโค้ดจากระยะไกล ซึ่งระบบโปรเซสดังกล่าวนั้นตามปกติจะใช้ในการแยกสิทธิ์ในการจัดการระบบที่โดยทั่วไปนั้นจะต้องใช้ User ที่มีสิทธิ์ในระดับ Root เพื่อจัดการ และป้องกันผู้ใช้งานที่ไม่มีสิทธิ์ (Unprevileged) เข้ามายุ่งเกี่ยวในการจัดการระบบได้ แต่ช่องโหว่นี้นั้นจะเปิดช่องให้แม้แต่ผู้ใช้งานที่ไม่สิทธิ์ก็สามารถรันโค้ดจากระยะไกลได้ ถ้าเป็นไปตามเงื่อนไขคือ
“ถ้าผู้โจมตีไม่ยืนยันตัวตนในเวลาที่กำหนด (LoginGraceTime โดยปกติจะถูกกำหนดอยู่ที่ 120 วินาที) ตัวโปรโตคอล OpenSSH จะทำการรัน SIGALRM handler ในรูปแบบ Asynchronously ขึ้นมาพร้อมกับฟังก์ชั่นที่ไม่ปลอดภัยหลายตัว โดยเฉพาะตัวฟังก์ชั่น cleanup_exit() ที่สามารถนำไปสู่การยิงโค้ดจากระยะไกล (Remote Code Execution) จากผู้ใช้งานที่ไม่มีสิทธิ์ในระบบได้”
แต่ถึงแม้ช่องโหว่นี้จะมีความร้ายแรง เป็นอันตรายสูง แต่การโจมตีนั้นต้องใช้วิธีการที่ซับซ้อนด้วยเทคนิคระดับสูง ทำให้ทางทีมวิจัยระบุว่า โอกาสคือแฮกเกอร์จะเข้าถึงระบบเพื่อรันโค้ดได้นั้นหมายความว่า เหยื่อจะต้องอยู่ในภาวะที่ “โชคร้ายมาก” (Worst Case Scenario) ซึ่งผู้ที่มีโอกาสที่จะได้รับผลกระทบจากช่องโหว่นี้คือ ผู้ที่ใช้งาน Red Hat Enterprise Linux 9 ใน เวอร์ชัน 8.7p1 และ 8.8p1 เท่านั้น
สำหรับปัญหาช่องโหว่ดังกล่าว แหล่งข่าวไม่ได้ระบุว่าผู้พัฒนา Linux รุ่นดังกล่าวได้ทำการออก Patch หรืออัปเดตมาเพื่อทำการแก้ไขปิดช่องโหว่แล้วหรือยัง ทางทีมข่าวขอให้ผู้ใช้งานทำงานอัปเดตเป็นเวอร์ชันล่าสุด และ ถ้ามีข้อสงสัยให้ติดต่อทางช่องทางติดต่ออย่างเป็นทางการของผู้พัฒนา
|