หลังจากที่ทีมนักวิจัยด้านความมั่นคงปลอดภัยจาก Qualys ออกมาเปิดเผยถึงช่องโหว่การสุ่มเดาชื่อ Username เมื่อสัปดาห์ที่ผ่านมา ล่าสุดทีมนักวิจัยได้ออกมาเปิดเผยถึงช่องโหว่ที่คล้ายคลึงกันบน OpenSSH เวอร์ชันหลังปี 2011 ซึ่งขณะนี้ยังไม่มีแพตช์สำหรับอุดช่องโหว่
ช่องโหว่การสุ่มเดาชื่อ Username นี้มีรหัส CVE-2018-15919 เป็นช่องโหว่ซึ่งช่วยให้แฮ็กเกอร์สามารถลองสุ่มชื่อ Username บนเซิร์ฟเวอร์ เพื่อดูว่ามีชื่อ Username อะไรอยู่บ้าง ซึ่งอาจนำไปสู่การเดารหัสผ่านในขั้นตอนถัดไปได้ ช่องโหว่นี้ส่งผลกระทบบน OpenSSH ทุกเวอร์ชันที่ออกหลังเดือนกันยายนปี 2011
จากการตรวจสอบพบว่าช่องโหว่นี้มีสาเหตุมาจากโมดูล auth2-gss.c ซึ่งถูกใช้งานโดย Default บน Fedora, CentOS, Red Hat Enterprise Linux และอาจรวมไปถึง Linix Distro อื่นๆ เมื่อผู้ใช้พยายามทำการพิสูจน์ตัวตน แฮ็กเกอร์จะได้รับ Packet เดียวกับผู้ใช้ที่ระบุว่า Username ที่ใช้ถูกต้องหรือไม่ ถ้าถูกต้อง ‘server_caused_failure’ จะถูกเซ็ต ซึ่งแฮ็กเกอร์จะทราบทันทีว่ามีชื่อ Username นี้อยู่จริง อย่างไรก็ตาม จำนวนครั้งที่ให้เดาจะถูกจำกัดอยู่ที่ 6 โดย Default ส่งผลให้นักพัฒนาจาก OpenSSH มองว่าเป็นช่องโหว่ที่มีความรุนแรงระดับต่ำ จึงยังไม่สนใจออกแพตช์ออกมาเพื่ออุดช่องโหว่โดยทันที นอกจากนี้ Username ยังถือว่าไม่ใช่ข้อมูลลับ และจะไม่มีความสำคัญถ้าไม่ทราบถึงรหัสผ่าน
รายละเอียดเชิงเทคนิคเกี่ยวกับช่องโหว่: http://seclists.org/oss-sec/2018/q3/180
TechTalkThai ศูนย์รวมข่าว Enterprise IT ออนไลน์แห่งแรกในประเทศไทย







