คลังเก็บป้ายกำกับ: MEMORY_CORRUPTION

CISA ออกเตือนช่องโหว่ ‘BadAlloac’ บน QNX RTOS หวั่นกระทบระบบ Infrastructure สำคัญ

CISA ได้ออกโรงเตือนช่องโหว่ CVE-2021-22156 หรือกลุ่มช่องโหว่ ‘BadAlloc’ ใน Real-Time Operating System จาก Blackberry ซึ่งคาดว่าอาจจะส่งผลกระทบในวงกว้างไปถึงระบบ Infrastructure ในงานสำคัญระดับประเทศ

Credit: Ignatov/ShutterStock

QNX RTOS มีการใช้งานในยานพาหนะกว่า 195 ล้านคัน รวมถึงระบบ Embedded ในอุตสาหกรรมของ อวกาศและการป้องกัน พาหนะขับเคลื่อนอัตโนมัติ เครื่องจักรหนัก ICS หุ่นยนต์ และอุปกรณ์ทางการแพทย์ ซึ่งจะเห็นได้ว่ามีผลกระทบในวงกว้าง

BadAlloac คือชุดของช่องโหว่ในอุปกรณ์ IoT และ OT ซึ่งถูกเปิดเผยโดยทีม Microsoft Section 52 เมื่อหลายเดือนก่อน โดยช่องโหว่เหล่านี้เกิดขึ้นจากฟังก์ชันของ memory เช่น malloc, calloc, realloc, memalign, valloc, pvalloc และอื่นๆ ที่นำไปสู่การลอบรันโค้ดจากทางไกลได้ ด้วย CVE ต่างๆถึง 25 รายการ

สำหรับ CVE-2021-22156 ก็เช่นกัน คนร้ายสามารถใช้เพื่อทำ DoS หรือเข้าควบคุมอุปกรณ์ได้ ซึ่งทาง Blackberry ได้เผยถึงผลกระทบกับ QNX Software Development Platform (SDP), QNX OS for Medical และ QNX OS for Safety โดยติดตามรายละเอียดการแก้ไขได้ที่ https://support.blackberry.com/kb/articleDetail?articleNumber=000082334

หากการแก้ไขนั้นยังไม่สามารถทำได้ทันทีผู้ดูแลควรจะจำกัดการเข้าถึงพอร์ตอย่างเหมาะสม หรือแยกจุดที่มีช่องโหว่ออกจากเครือข่ายสำคัญทางธุรกิจ

ที่มา : https://www.infosecurity-magazine.com/news/cisa-patch-critical-blackberry-qnx/ และ https://msrc-blog.microsoft.com/2021/04/29/badalloc-memory-allocation-vulnerabilities-could-affect-wide-range-of-iot-and-ot-devices-in-industrial-medical-and-enterprise-networks/ และ https://www.bleepingcomputer.com/news/security/cisa-badalloc-impacts-critical-infrastructure-using-blackberry-qnx/

from:https://www.techtalkthai.com/cisa-warns-badalloac-on-blackberry-qnx-rtos-effects-critical-infrastructure/

Microsoft Patch Tuesday ประจำเดือนพฤศจิกายน 2020 อุดช่องโหว่รวม 112 รายการ

Microsoft ประกาศออกแพตช์ด้านความมั่นคงปลอดภัยประจำเดือนพฤศจิกายน 2020 ล่าสุดบนระบบปฏิบัติการ Windows อุดช่องโหว่รวมทั้งสิ้น 112 รายการ โดย 17 รายการเป็นช่องโหว่ความรุนแรงระดับ Critical ประกอบด้วย Privilege Escalation, Memory Corruption และ Remote Code Execution

Credit: alexmillos/ShutterStock

แพตช์เดือนนี้ยังมีการแก้ปัญหาช่องโหว่ Privilege Escalation บน Windows Kernel Cryptography Driver (cng.sys) ที่ Google Project Zero ออกมาเปิดเผยว่าถูกใช้ในแคมเปญ Targeted Attacks เมื่อสัปดาห์ก่อนอีกด้วย โดยมีรหัส CVE-2020-17087

ช่องโหว่ความรุนแรง Critical ทั้ง 17 รายการประกอบด้วย

Tag CVE ID CVE Title Severity
Azure Sphere CVE-2020-16988 Azure Sphere Elevation of Privilege Vulnerability Critical
Microsoft Browsers CVE-2020-17058 Microsoft Browser Memory Corruption Vulnerability Critical
Microsoft Scripting Engine CVE-2020-17048 Chakra Scripting Engine Memory Corruption Vulnerability Critical
Microsoft Scripting Engine CVE-2020-17053 Internet Explorer Memory Corruption Vulnerability Critical
Microsoft Scripting Engine CVE-2020-17052 Scripting Engine Memory Corruption Vulnerability Critical
Microsoft Windows CVE-2020-17042 Windows Print Spooler Remote Code Execution Vulnerability Critical
Microsoft Windows CVE-2020-17051 Windows Network File System Remote Code Execution Vulnerability Critical
Microsoft Windows Codecs Library CVE-2020-17106 HEVC Video Extensions Remote Code Execution Vulnerability Critical
Microsoft Windows Codecs Library CVE-2020-17101 HEIF Image Extensions Remote Code Execution Vulnerability Critical
Microsoft Windows Codecs Library CVE-2020-17105 AV1 Video Extension Remote Code Execution Vulnerability Critical
Microsoft Windows Codecs Library CVE-2020-17082 Raw Image Extension Remote Code Execution Vulnerability Critical
Microsoft Windows Codecs Library CVE-2020-17079 Raw Image Extension Remote Code Execution Vulnerability Critical
Microsoft Windows Codecs Library CVE-2020-17078 Raw Image Extension Remote Code Execution Vulnerability Critical
Microsoft Windows Codecs Library CVE-2020-17107 HEVC Video Extensions Remote Code Execution Vulnerability Critical
Microsoft Windows Codecs Library CVE-2020-17110 HEVC Video Extensions Remote Code Execution Vulnerability Critical
Microsoft Windows Codecs Library CVE-2020-17108 HEVC Video Extensions Remote Code Execution Vulnerability Critical
Microsoft Windows Codecs Library CVE-2020-17109 HEVC Video Extensions Remote Code Execution Vulnerability Critical

ดูรายละเอียดเพิ่มเติมเกี่ยวกับช่องโหว่และแพตช์ทั้งหมดได้ที่: https://msrc.microsoft.com/update-guide/en-us

ที่มา: https://www.bleepingcomputer.com/news/security/microsoft-november-2020-patch-tuesday-fixes-112-vulnerabilities/

from:https://www.techtalkthai.com/microsoft-patch-tuesday-november-2020/

พบช่องโหว่ Zero-day บน Chrome ถูกใช้งานจริงแล้ว แนะผู้ใช้เร่งอัปเดตแพตช์

ทีมงาน Google ได้ออกแพตช์ให้แก่ Chrome หลังจากพบการโจมตีช่องโหว่ Zero-day ในไลบรารี FreeType

ช่องโหว่ Zero-day ซึ่งถูกใช้งานจริงจากคนร้ายแล้ว โดยมีหมายเลขอ้างอิง CVE-2020-15999 เป็นบั๊ก Memory Corruption ในไลบรารีฟอนต์ FreeType ทั้งนี้ถูกใช้ใน Chrome เวอร์ชันปกติด้วย ปัจจุบันมีการแจ้งเตือนผู้เกี่ยวข้องและออกแพตช์ใน Chrome 86.0.4240.111 ที่ภายในอัปเดตไลบรารีเป็น FreeType 2.10.4 นั่นเอง

ตอนนี้ยังไม่มีการเผยรายละเอียดเชิงเทคนิคเพราะเกรงว่าเป็นการชี้โพรง แต่หลังจากนี้พักใหญ่ทางทีมงาน Google คงอธิบายไว้ในบล็อกครับ

ที่มา : https://www.zdnet.com/article/google-releases-chrome-security-update-to-patch-actively-exploited-zero-day/

from:https://www.techtalkthai.com/zero-day-was-explioted-chrome-86-cve-2020-15999/

Adobe แพตช์อุดช่องโหว่ร้ายแรงใน Illustrator แนะผู้ใช้อัปเดตด่วน

Adobe ได้ออกแพตช์ช่องโหว่ตามคาบของเดือนพฤศจิกาซึ่งแพตช์สำคัญในครั้งนี้คือโปรแกรม Illustrator ที่พบช่องโหว่ร้ายแรงและนำไปสู่การเกิด Remote Code Execution (RCE) ได้

ช่องโหว่ที่น่าสนใจมีดังนี้

  • Illustrator – พบช่องโหว่ร้ายแรง 2 รายการคือ CVE-2019-8247 และ CVE-2019-8248 ที่ถูกพบโดย Kushal Arvind Shah จาก FortiGuard Labs ซึ่งเกิดจาก Memory Corruption ที่นำไปสู่การเกิด RCE ทั้งนี้จึงแนะนำให้ผู้ใช้งานเร่งอัปเดตแพตช์ นอกจากนี้ยังมีการแก้ไขช่องโหว่อื่นๆ อีกหลายรายการใน APSB19-36
  • Anime CC – พบช่องโหว่ CVE-2019-7960 ที่สามารถทำ DLL Hijacking และนำไปสู่การยกระดับสิทธิ์ได้ โดยรายละเอียดแพตช์อยู่ใน APSB19-34
  • Media Encoder – แพตช์ APSB19-52 มีการแก้ไขช่องโหว่หลายรายการสำหรับผู้ใช้งานทั้งฝั่ง Windows และ macOS ที่นำไปสู่การเกิดการลอบรันโค้ดและการเปิดเผยข้อมูล 
  • Bridge CCAPSB19-53 แก้ไขช่องโหว่หลายรายการที่เกิดขึ้นได้การโจมตีด้วยไฟล์ภาพ SVG อันตรายซึ่งอาจนำไปสู่การเปิดเผยข้อมูลในบริบทของผู้ใช้งาน

ที่มา :  https://www.bleepingcomputer.com/news/security/adobe-patches-critical-remote-code-execution-bugs-in-illustrator/

from:https://www.techtalkthai.com/adobe-patches-critical-vulnerabilities-in-illustrator-nov-2019/

นักวิจัยจาก Google เผยช่องโหว่ 5 รายการบน iOS แนะผู้ใช้งานควรอัปเดต

นักวิจัยด้านความมั่นคงปลอดภัยจาก Google Project Zero ได้ออกมาเปิดเผยถึงช่องโหว่ 5 รายการบน iOS ซึ่งบางรายการสามารถใช้โจมตีได้โดยที่ผู้ใช้งานไม่ต้องยุ่งเกี่ยวเลย นอกจากนี้มี 1 ช่องโหว่ที่ยังไม่ได้รับการแก้ไขในแพตช์ล่าสุดด้วย

ช่องโหว่ที่นักวิจัยเปิดเผยมีดังนี้

  • CVE-2019-8646 – เป็นช่องโหว่ที่ทำให้คนร้ายสามารถลอบอ่านไฟล์จากอุปกรณ์ทางไกลโดยไม่ต้องมีการปฏิสัมพันธ์ใดๆ จากผู้ใช้เลย ซึ่งนักวิจัยชี้ว่าเกิดจากคลาส _NSDataFileBackedFuture ที่สามารถถูกทำ Deserialize ได้แม้เปิด Secure Encoding อยู่ สำหรับ Apple แก้ไขด้วยการตรวจสอบค่าอินพุตน์ให้ดีขึ้น
  • CVE-2019-8660 – เป็นช่องโหว่ Memory Corruption ซึ่งการใช้งานก็ไม่ต้องอาศัยการตอบสนองจากผู้ใช้เช่นกัน โดยช่องโหว่อาจนำไปสู่การเกิดการจบโปรแกรมโดยไม่คาดคิดหรือการลอบรันโค้ด
  • CVE-2019-8647 และ CVE-2019-8662 – เป็นช่องโหว่ Use-after-free ที่ทำให้คนร้ายสามารถลอบรันโค้ดได้ โดยการใช้งานทำได้ผ่าน iMessage และทำให้เกิดความผิดพลาดกับ Springboard ได้ ทั้งนี้ CVE-2019-8647 เกิดขึ้นจาก NSArray Deserialization ซึ่งไปเรียกคลาสย่อยที่ไม่ได้อยู่ในการอ้างถึง สำหรับ CVE-2019-8662 เกิดขึ้นใน NSKeyedUnarchiver

อย่างไรก็ตามช่องโหว่ข้างต้นได้รับการแพตช์เรียบร้อยแล้วเมื่อวันที่ 22 ก.ค. ที่ผ่านมา แต่ยังมีอีกหนึ่งช่องโหว่คือ CVE-2019-8641 ที่ยังไม่มีแพตช์แก้ไข ซึ่งนักวิจัยยังไม่ได้เปิดเผยรายละเอียดมากนักเพียงแต่แง้มว่าเป็นช่องโหว่ที่คนร้ายสามารถทำให้เกิดการจบโปรแกรมโดยไม่คาดคิดหรือการลอบรันโค้ด

ที่มา :  https://www.securityweek.com/google-researchers-find-remotely-exploitable-vulnerabilities-ios

from:https://www.techtalkthai.com/google-exposes-5-ios-vulnerabilities/

พบช่องโหว่บน linux Kernel กระทบทั้ง Red Hat, Ubuntu, Debian และ SUSE

มีรายงานพบช่องโหว่ระดับ implementation ที่นำไปสู่การเกิด Memory Corruption บน Linux ในส่วน Reliable Datagram Sockets (RDS) สำหรับโมดูล TCP ซึ่งคาดว่าจะกระทบกับ Kernel เวอร์ชันก่อน 5.0.8

NIST ได้ออกรายงานเผยถึงช่องโหว่ CVE-2019-11815 ว่าเป็นปัญหาของ Race Condition ที่ส่งผลกระทบกับ rds_tcp_kill_socket ใน net/rds/tcp.c ซึ่งบั้กสามารถนำไปสู่ Use-after-free (อ้างอิงถึงหน่วยความจำส่วนที่คืนไปแล้ว) อย่างไรก็ตามการใช้งานช่องโหว่ทำได้ค่อนข้างยากและ Vendor linux หลายเจ้าได้ให้ความรุนแรงไว้แตกต่างกันแต่สามารถใช้งานผ่านเครือข่ายและไม่จำเป็นต้องมีสิทธิ์ระดับสูงหรืออาศัยการปฏิสัมพันธ์จากผู้ใช้

สำหรับ Advisory จาก Red Hat อธิบายว่า “ระบบที่มีการโหลด Kernel โมดูล rds_tcp (ทั้งจากการ Manual หรือเรียกผ่านโปรเซส listen() อย่างอัตโนมัติ) อาจเป็นสาเหตุให้เกิด use-after-free ที่ทำให้ผุ้โจมตีสามารถเข้ามาทำบางอย่างกับสถานะของ Socket ในระหว่างที่ network namespace ถูกทำลายลง” ในขณะที่ฝั่ง Ubuntu กล่าวว่า “โมดูล Blacklisting rds.ko สามารถป้องกันการโหลดโค้ดช่องโหว่ได้ซึ่งมีการตั้งค่าเป็น Default ของแพ็กเกจ kmod ในการ include RDS ตั้งแต่ LTS 14.04 แล้ว” โดยช่องโหว่ดังกล่าวยังกระทบไปถึง SUSE และ Debian ด้วยดังนั้นก็แพตช์กันให้เรียบร้อยนะครับ

ที่มา :  https://www.securityweek.com/linux-kernel-privilege-escalation-vulnerability-found-rds-over-tcp และ  https://betanews.com/2019/05/20/linux-kernel-rds-flaw/

from:https://www.techtalkthai.com/linux-kernel-prior-5-0-8-effect-with-memory-corruption-bug/

Intel แพตช์แก้ไขช่องโหว่บนไดร์ฟเวอร์แสดงผลกราฟฟิคสำหรับ Windows กว่า 20 รายการ

เมื่อไม่กี่วันที่ผ่านมาทาง Intel ได้ปล่อยแพตช์อุตช่องโหว่บนไดร์ฟเวอร์แสดงผลกราฟฟิคสำหรับ Windows จำนวน 20 รายการซึ่งผลกระทบอาจทำให้คนร้ายในระดับ Local สามารถทำการ ยกระดับสิทธิ์, DoS หรือเปิดเผยข้อมูลได้

Credit: Pavel Ignatov/ShutterStock

ช่องโหว่ที่ถูกจัดอยู่ในระดับความรุนแรงสูงซึ่งส่งผลให้เกิดการยกระดับสิทธิ์มี 2 รายการคือ CVE-2018-12214 (คะแนนความรุนแรงที่ 7.3) เป็นเหตุจากการเกิด Memory Corruption ของไดร์ฟเวอร์และ CVE-2018-12216 คือช่องโหว่ที่เกิดจากการตรวจสอบอินพุตน์ใน Kernel Mode driver ไม่ดีเพียงพอ อย่างไรก็ตามช่องโหว่ที่เหลืออีก 18 รายการถูกจัดระดับความรุนแรงอยู่ในระดับต่ำถึงกลางและต้องเป็น local user ซึ่ง 16 รายการสามารถถูกใช้ได้โดยปราศจากการตอบสนองจากผู้ใช้ มีเพียง 2 รายการเท่านั้นที่ผู้ใช้ต้องตอบสนองร่วมด้วย

ทั้งนี้ทาง Intel แนะนำให้ผู้ใช้งานอัปเดตไดร์ฟเวอร์สำหรับ Windows เป็นเวอร์ชัน 0.18.x.5059 (aka 15.33.x.5059), 10.18.x.5057 (aka 15.36.x.5057), 20.19.x.5063 (aka 15.40.x.5063) 21.20.x.5064 (aka 15.45.x.5064) and 24.20.100.6373 สามารถติดตามและดาวน์โหลดแพตช์ได้ที่นี่

ที่มา :  https://www.bleepingcomputer.com/news/security/intel-fixes-high-severity-vulnerabilities-in-graphics-driver-for-windows/

from:https://www.techtalkthai.com/intel-patches-20-vulnerabilities-in-graphic-driver-for-windows/

Google เตือนช่องโหว่ร้ายแรงบน macOS จนถึงตอนนี้ยังไม่มีแพตช์

Jann Horn และ Ian Beer สองนักวิจัยด้านความมั่นคงปลอดภัยจาก Google Project Zero ออกมาแจ้งเตือนถึงช่องโหว่ความรุนแรงระดับ High บนระบบปฏิบัติการ macOS ของ Apple พร้อมโค้ด PoC สำหรับ Exploit ซึ่งช่วยให้แฮ็กเกอร์สามารถบายพาสฟังก์ชัน Copy-on-write (COW) เพื่อทำการเปลี่ยนแปลงไม่พึงประสงค์บน Memory และก่อให้เกิด Memory Corruption ได้ จนถึงตอนนี้ยังไม่มีแพตช์อุดช่องโหว่แม้จะเกิน 90 วันไปแล้ว

ช่องโหว่นี้ค้นพบบน macOS XNU Kernel ซึ่งช่วยให้แฮ็กเกอร์สามารถยุ่งกับ Filesystem Images โดยไม่มีการแจ้งเตือนไปยังระบบปฏิบัติการ จนในที่สุด แฮ็กเกอร์หรือมัลแวร์จะสามารถบายพาสฟีเจอร์ Copy-on-write (COW) เพื่อทำการเปลี่ยนแปลงไม่พึงประสงค์บน Memory ที่แชร์ระหว่าง Process ก่อให้เกิดการโจมตีแบบ Memory Corruption ได้

นักวิจัยทั้งสองค้นพบว่า เมื่อ Filesystem Image ที่เมาท์อยู่ถูกเปลี่ยนรูปโดยตรง (เช่น โดยการเรียก pwrite() บน Filesystem Image) ข้อมูลนี้จะไม่ถูกถ่ายทอดไปใน Filesystem ที่เมาท์อยู่ ส่งผลให้มัลแวร์หรือแฮ็กเกอร์สามารถทำการเปลี่ยนแปลงบน Pages ที่ถูกขับออกมาจาก Page Cache บนดิสก์ได้โดยไม่มีการแจ้งไปยัง Vitual Management Subsystem และหลอก Process ปลายทางให้โหลด Content อันตรายเข้าสู่ Memory

นอกจากนี้ นักวิจัยยังค้นพบช่องโหว่บายพาส Copy-on-write คล้ายๆ กัน (CVE-2019-6208) โดยหลอกใช้อีกฟังก์ชันหนึ่งบนระบบปฏิบัติการ macOS อีกด้วย

Horn และ Beer ได้รายงานช่องโหว่เหล่านี้ไปยัง Apple ตั้งแต่เดือนพฤศจิกายน 2018 ซึ่งทางบริษัทฯ ก็ได้รับทราบปัญหาแล้ว แต่จนถึงตอนนี้ เลยกำหนดเวลา 90 วัน Apple ก็ยังไม่ออกแพตช์มาเพื่ออุดช่องโหว่ ทีมนักวิจัยเลยตัดสินใจเผยแพร่ช่องโหว่นี้สู่สาธารณะพร้อมระบุว่ามีอันตรายระดับ “High Severity” คาดว่า Apple คงรีบออกแพตช์ใหม่เร็วๆ นี้

รายละเอียดเชิงเทคนิค: https://bugs.chromium.org/p/project-zero/issues/detail?id=1726&q=

ที่มา: https://thehackernews.com/2019/03/cybersecurity-macos-hacking.html

from:https://www.techtalkthai.com/google-discloses-unpatched-high-severity-vulnerability-on-macos/

Microsoft ออกแพตช์ประจำเดือนกุมภาพันธ์ 2019 แก้ไขช่องโหว่กว่า 70 รายการ

ถึงรอบนัดชาวแอดมินทุกสัปดาห์ที่ 2 ของเดือนวันแห่งการแพตช์จาก Microsoft แล้วนะครับซึ่งครั้งนี้มีการแก้ไขช่องโหว่ถึง 70 รายการด้วยกัน โดยมีช่องโหว่ 18 รายการที่ถูกจัดอยู่ในระดับร้ายแรง ดังนั้นแนะนำให้ผู้ใช้งานเข้าไปอัปเดตกันครับ

Credit: alexmillos/ShutterStock

ช่องโหว่ที่น่าสนใจมีดังนี้

  • แก้ไขบั้กบน Exchange Server ซึ่งได้มีนักวิจัยใช้เป็นตัวแปรร่วมกับปัญหาอื่นเพื่อทำให้ผู้ใช้งานเมลกลายเป็นบุคคลอื่นเพื่อเข้าควบคุมเซิร์ฟเวอร์ โดยนาย Dustin Childs, ผู้จัดการฝ่ายติดต่อสื่อสารของ Trend Micro Zero Day Initiative กล่าวว่า “บั้กนี้ทำให้ผู้ใช้งานธรรมดายกระดับสิทธิ์เป็นผู้ใช้งานคนอื่นได้” นอกจากนี้ช่องโหว่ยังถูกนำไปใช้จริงแล้ว
  • ทีม Google Project Zero ได้แจ้งช่องโหว่หมายเลข CVE-2019-0676 เข้ามาซึ่งเกิดบน IE สาเหตุเพราะวิธีการจัดการ Object ในหน่วยความจำไม่ดีเพียงพอจึงทำให้หากเหยื่อเข้าชมไซต์ที่มีเพจอันตรายคนร้ายจะสามารถทดสอบการมีอยู่ของไฟล์บนฮาร์ดไดร์ฟของเครื่องเหยื่อได้
  • CVE-2019-0630 เป็นช่องโหว่ที่คนร้ายสามารถประดิษฐ์แพ็กเกจอันตรายไปยังเซิร์ฟเวอร์ของ SMBv2 เพื่อนำไปสู่การเกิด Remote Code Execution
  • CVE-2019-0626 เป็นช่องโหว่ Memory Corruption ในเซิร์ฟเวอร์ DHCP ซึ่งผู้โจมตีสามารถประดิษฐ์แพ็กเกจพิเศษขึ้นเพื่อส่งออกไปใช้งานช่องโหว่ทำให้เกิดการ Execute โค้ดต่อไป

ผู้สนใจสามารถติดตามรายละเอียดแพตช์ทั้งหมดได้จากที่นี่ ในรอบเดียวกันนี้ยังมีการอัปเดตแพตช์ Zero-day บนผลิตภัณฑ์ Adobe ด้วยดังนั้นก็อย่าลืมอัปเดตฝั่งนั้นด้วยนะครับ

ที่มา : https://www.bleepingcomputer.com/news/microsoft/microsoft-february-2019-patch-tuesday-includes-fixes-for-70-vulnerabilities/ และ https://www.darkreading.com/endpoint/microsoft-adobe-both-close-more-than-70-security-issues/d/d-id/1333858 และ https://www.securityweek.com/microsoft-patches-internet-explorer-zero-day-reported-google

from:https://www.techtalkthai.com/microsoft-released-february-2019-patch/

นักวิจัยเผย 3 ช่องโหว่บน ‘Systemd’ ของ Linux ชี้ยังไม่มีแพตช์

นักวิจัยด้านความมั่นคงปลอดภัยจาก Qualys ได้เผยถึง 3 ช่องโหว่บน ‘Journald’ ที่เป็นส่วนประกอบหนึ่งของ Systemd บนระบบปฏิบัติการ linux โดยผลกระทบคือนำไปสู่การเกิด Memory Corruption และ Out-of-bounds Error

credit : Wikipedia

Systemd คือตัวบริหารจัดการโปรเซสของระบบหลังจากการบูตเครื่องซึ่งนักวิจัยได้ค้นพบช่องโหว่บน Journald (ดูรุปด้านบน) หรือบริการหนึ่งภายใต้ Systemd ที่ทำหน้าที่รับและเก็บข้อมูล log โดยบั๊กสามารถทำให้คนร้ายสามารถได้รับสิทธิ์ระดับ Root หรือนำไปสู่การเปิดเผยข้อมูลได้

ช่องโหว่ Memory Corruption มี 2 รายการ ประกอบด้วย CVE-2018-16864 และ CVE-2018-16865 สำหรับช่องโหว่ Out-of-bounds Error มีหมายเลขอ้างอิง CVE-2018-16866 อย่างไรก็ตามเมื่อใช้ช่องโหว่ CVE-2018-16865 และ CVE-2018-16866 ควบคู่กันจะทำให้คนร้ายสามารถได้รับ Shell ระดับ Root ของเครื่องได้ทั้งบน x86 (ใช้เวลาราว 10 นาที) และ x64 (ใช้เวลาประมาณ 70 นาที) นอกจากนี้ช่องโหว่ทั้งหมดยังสามารถใช้งานได้โดยไม่ต้องอาศัยผู้ใช้งานมาข้องแวะเลย

Qualys วางแผนที่จะเปิดเผยโค้ด PoC ในเร็วๆ นี้แต่ก็เผยรายละเอียดการใช้งานไว้บ้างแล้วที่นี่ โดยนักวิจัยได้วิเคราะห์ผลกระทบปัจจุบันว่า “ทุก Linux Distro ที่ใช้ Systemd นั้นล้วนได้รับผลกระทบ ยกเว้น SUSE Enterprise 15, OpenSUSE Leap 15.0 และ Fedora 28-29 สาเหตุเพราะส่วน User Space ถูกคอมไพล์โดย GCC -fstack-clash-protection” สำหรับ Redhat Enterprise Linux 7 และ Redhat virtualize 4 จะได้รับผลกระทบจากทุกช่องโหว่ และตอนนี้ยังไม่มีแพตช์แก้ไขใดอย่างเป็นทางการออกมา

ที่มา : https://www.bleepingcomputer.com/news/security/linux-systemd-affected-by-memory-corruption-vulnerabilities-no-patches-yet/

from:https://www.techtalkthai.com/3-vulnerabilities-in-linux-systemd-component/