មូលដ្ឋានទិន្នន័យគំរាមកំហែង Vulnerability ភាពងាយរងគ្រោះ CVE-2024-3094 (XZ Backdoor)

ភាពងាយរងគ្រោះ CVE-2024-3094 (XZ Backdoor)

ថ្មីៗនេះ អ្នកវិភាគផ្នែកសន្តិសុខបានរកឃើញភាពងាយរងគ្រោះដ៏សំខាន់មួយ ជាមួយនឹងផលប៉ះពាល់ដែលអាចបំផ្លិចបំផ្លាញបាន។ យោងតាមការណែនាំសុវត្ថិភាពជាបន្ទាន់ ការធ្វើឡើងវិញចំនួនពីរនៃឧបករណ៍បង្ហាប់ទិន្នន័យដែលត្រូវបានប្រើប្រាស់យ៉ាងទូលំទូលាយ XZ Utils (ពីមុនត្រូវបានគេស្គាល់ថាជា LZMA Utils) ត្រូវបានសម្របសម្រួលជាមួយកូដព្យាបាទ។ លេខកូដនេះបើកការចូលប្រើពីចម្ងាយដោយគ្មានការអនុញ្ញាតទៅកាន់ប្រព័ន្ធដែលរងផលប៉ះពាល់។

ការបំពានសុវត្ថិភាពនេះ ត្រូវបានកំណត់ថាជា CVE-2024-3094 ត្រូវបានវាយតម្លៃដោយពិន្ទុ CVSS នៃ 10.0 ដែលបង្ហាញពីកម្រិតនៃភាពធ្ងន់ធ្ងរខ្ពស់បំផុត។ វាប៉ះពាល់ដល់កំណែ 5.6.0 (ចេញផ្សាយនៅថ្ងៃទី 24 ខែកុម្ភៈ ឆ្នាំ 2024) និង 5.6.1 (ចេញផ្សាយនៅថ្ងៃទី 9 ខែមីនា ឆ្នាំ 2024) នៃ XZ Utils។

ការកេងប្រវ័ញ្ចពាក់ព័ន្ធនឹងឧបាយកលដ៏ស្មុគ្រស្មាញនៃដំណើរការបង្កើត liblzma ។ ជា​ពិសេស ឯកសារ​វត្ថុ​ដែល​បាន​បង្កើត​ជា​មុន​ត្រូវ​បាន​ដក​ចេញ​ពី​ឯកសារ​សាកល្បង​ដែល​ក្លែង​ខ្លួន​ក្នុង​កូដ​ប្រភព។ បន្ទាប់មកឯកសារវត្ថុនេះត្រូវបានប្រើដើម្បីផ្លាស់ប្តូរមុខងារជាក់លាក់នៅក្នុងកូដ liblzma ដោយបន្តការសម្របសម្រួល។

ភាពងាយរងគ្រោះ CVE-2024-3094 អនុញ្ញាតឱ្យអ្នកវាយប្រហារបញ្ជូនបន្ទុកដោយបំពាន

ដំណើរការគម្រាមកំហែងនាំទៅដល់កំណែកែប្រែនៃបណ្ណាល័យ liblzma ដែលមានសមត្ថភាពស្ទាក់ចាប់ និងផ្លាស់ប្តូរអន្តរកម្មទិន្នន័យជាមួយកម្មវិធីណាមួយដែលប្រើប្រាស់វា។

កាន់តែច្បាស់ជាងនេះទៅទៀត កូដអាក្រក់ដែលបានបង្កប់នៅក្នុងបណ្ណាល័យគឺត្រូវបានបង្កើតឡើងដើម្បីបង្អាក់ដំណើរការ sshd daemon ដែលជាធាតុផ្សំនៃ SSH (Secure Shell) តាមរយៈកម្មវិធី systemd suite។ ឧបាយកលនេះមានសក្តានុពលផ្តល់ឱ្យតួអង្គគំរាមកំហែងនូវសមត្ថភាពក្នុងការសម្របសម្រួលការផ្ទៀងផ្ទាត់ sshd និងចូលប្រើប្រព័ន្ធដោយខុសច្បាប់ពីចម្ងាយ ដោយអាស្រ័យលើលក្ខខណ្ឌមួយចំនួនដែលកំពុងត្រូវបានបំពេញ។

គោលបំណងចុងក្រោយនៃ backdoor ដ៏គ្រោះថ្នាក់ដែលណែនាំដោយ CVE-2024-3094 គឺដើម្បីបញ្ចូលកូដទៅក្នុងម៉ាស៊ីនមេ OpenSSH (SSHD) ដែលដំណើរការលើម៉ាស៊ីនដែលរងគ្រោះ។ វានឹងអនុញ្ញាតឱ្យអ្នកវាយប្រហារពីចម្ងាយជាក់លាក់ដែលមានសោឯកជនជាក់លាក់មួយ ដើម្បីបញ្ជូនបន្ទុកតាមអំពើចិត្តតាមរយៈ SSH ។ បន្ទុកទាំងនេះនឹងដំណើរការមុនដំណាក់កាលផ្ទៀងផ្ទាត់ដោយមានប្រសិទ្ធភាពក្នុងការចាប់យកការគ្រប់គ្រងប្រព័ន្ធដែលរងគ្រោះទាំងស្រុង។

ភាពងាយរងគ្រោះ CVE-2024-3094 ទំនងជាត្រូវបានណែនាំដោយចេតនាដោយតារាសម្តែងដែលទាក់ទងនឹងការក្លែងបន្លំ

កូដព្យាបាទដែលលាក់បាំងយ៉ាងស្និទ្ធស្នាល ហាក់ដូចជាត្រូវបានបញ្ចូលតាមលំដាប់លំដោយនៃការប្តេជ្ញាចិត្តចំនួនបួនចំពោះគម្រោង Tukaani នៅលើ GitHub ដោយអ្នកប្រើប្រាស់ដែលត្រូវបានកំណត់ថាជា Jia Tan (JiaT75) ។

ដោយពិចារណាលើសកម្មភាពប្រកបដោយនិរន្តរភាពដែលអូសបន្លាយជាច្រើនសប្តាហ៍ វាបង្ហាញថា គណៈកម្មការមានជាប់ពាក់ព័ន្ធដោយផ្ទាល់ ឬបានជួបប្រទះការសម្របសម្រួលយ៉ាងសំខាន់នៃប្រព័ន្ធរបស់ពួកគេ។ ទោះជាយ៉ាងណាក៏ដោយ សេណារីយ៉ូចុងក្រោយនេះ ហាក់បីដូចជាមិនសូវអាចជឿទុកចិត្តបាន ដោយសារការចូលរួមរបស់ពួកគេនៅលើវេទិកាផ្សេងៗទាក់ទងនឹង 'ការកែតម្រូវ' ដែលត្រូវបានអះអាង។

GitHub ដែលឥឡូវនេះស្ថិតនៅក្រោមភាពជាម្ចាស់របស់ Microsoft បានចាត់វិធានការដោយការបិទដំណើរការឃ្លាំង XZ Utils ដែលគ្រប់គ្រងដោយគម្រោង Tukaani ដោយលើកឡើងពីការបំពានលើលក្ខខណ្ឌនៃសេវាកម្មរបស់ GitHub ។ រហូត​មក​ដល់​ពេល​នេះ មិន​ទាន់​មាន​របាយការណ៍​ពី​ការ​កេង​ប្រវ័ញ្ច​យ៉ាង​សកម្ម​នៅ​ក្នុង​ព្រៃ​នោះ​ទេ។

ការស៊ើបអង្កេតបង្ហាញថាកញ្ចប់ដែលត្រូវបានសម្របសម្រួលទាំងនេះត្រូវបានរកឃើញទាំងស្រុងនៅក្នុងការចែកចាយ Fedora 41 និង Fedora Rawhide ។ ការចែកចាយសំខាន់ៗផ្សេងទៀតដូចជា Alpine Linux, Amazon Linux, Debian Stable, Gentoo Linux, Linux Mint, Red Hat Enterprise Linux (RHEL), SUSE Linux Enterprise និង Leap និង Ubuntu នៅតែមិនរងផលប៉ះពាល់ដោយបញ្ហាសុវត្ថិភាពនេះ។

កាត់បន្ថយភាពងាយរងគ្រោះ Backdoor CVE-2024-3094

អ្នកប្រើប្រាស់ Fedora Linux 40 ត្រូវបានគេណែនាំឱ្យត្រលប់ទៅកំណែ 5.4 វិញ។ លើសពីនេះ ការចែកចាយលីនុចជាច្រើនផ្សេងទៀតត្រូវបានរងផលប៉ះពាល់ដោយការវាយប្រហារខ្សែសង្វាក់ផ្គត់ផ្គង់ រួមទាំង៖

Arch Linux (ឧបករណ៍ផ្ទុកដំឡើង 2024.03.01 រូបភាពម៉ាស៊ីននិម្មិត 20240301.218094 និង 20240315.221711 និងរូបភាពកុងតឺន័រដែលបានបង្កើតនៅចន្លោះថ្ងៃទី 24 ខែកុម្ភៈ ឆ្នាំ 2024 និងថ្ងៃទី 28 ខែមីនា ឆ្នាំ 2024)

  • Kali Linux (ចន្លោះថ្ងៃទី 26 ខែមីនាដល់ថ្ងៃទី 29 ខែមីនា)
  • openSUSE Tumbleweed និង openSUSE MicroOS (រវាងថ្ងៃទី 7 ខែមីនាដល់ថ្ងៃទី 28 ខែមីនា)
  • ការធ្វើតេស្ត Debian មិនស្ថិតស្ថេរ និងកំណែពិសោធន៍ (ចាប់ពី 5.5.1alpha-0.1 ដល់ 5.6.1-1)

ការអភិវឌ្ឍន៍នេះបានជំរុញឱ្យទីភ្នាក់ងារសន្តិសុខអ៊ីនធឺណិត និងហេដ្ឋារចនាសម្ព័ន្ធរបស់សហរដ្ឋអាមេរិក (CISA) ចេញការជូនដំណឹងផ្ទាល់ខ្លួន ដោយណែនាំអ្នកប្រើប្រាស់ឱ្យត្រឡប់ XZ Utils ទៅជាកំណែដែលមិនរងផលប៉ះពាល់ដោយការសម្របសម្រួលដូចជា XZ Utils 5.4.6 Stable ។

និន្នាការ

មើលច្រើនបំផុត

កំពុង​ផ្ទុក...