Breaking News

OpenSSH ออก Patch อุดช่องโหว่สุ่มเดาชื่อ Username ในระบบได้

ทีมพัฒนา OpenSSH ได้ออก Patch อัปเดตล่าสุดมาเพื่ออุดช่องโหว่ที่มีมาตั้งแต่เริ่มพัฒนา OpenSSH ซึ่งเปิดให้ผู้โจมตีสามารถทราบได้ว่ามี Username ใดอยู่บน OpenSSH Server บ้าง และอาจจะนำไปสู่การเดารหัสผ่านได้ในขั้นตอนถัดไป

 

Credit: OpenSSH

 

ช่องโหว่นี้ถูกค้นพบโดยทีมวิจัยจาก Qualys และสามารถถูกโจมตีได้ด้วยการส่ง Authentication Request ที่ถูกปรับแต่งมาสำหรับใช้โจมตีโดยเฉพาะ โดยหาก Username ที่ระบุใน Request นั้นไม่ปรากฎอยู่บน OpenSSH Server ระบบจะทำการตอบสนองด้วย Authentication Failure แต่หาก Username นั้นมีปรากฎอยู่จริง ระบบจะทำการปิด Connection ทันทีโดยไม่มีข้อความตอบสนองใดๆ ซึ่งการตอบสนองเหล่านี้เองทำให้ผู้โจมตีสามารถสุ่มเพื่อค้นหาว่าบน OpenSSH มี Username ใดอยู่บ้าง ก่อนจะนำไปสู่การโจมตีอื่นๆ ตามมา

กรณีนี้ถือว่าน่าสนใจไม่น้อยเพราะ OpenSSH นั้นมีการใช้งานอยู่ในระบบต่างๆ เป็นจำนวนมากทั่วโลก และอาจถูกนำไปใช้โจมตีเป็นวงกว้างได้ โดยปัจจุบันก็มีการเผยแพร่ Proof-of-Concept Code แล้วที่ https://github.com/Rhynorater/CVE-2018-15473-Exploit, https://bugfuzz.com/stuff/ssh-check-username.py, https://www.exploit-db.com/exploits/45233/ และ https://blog.nviso.be/2018/08/21/openssh-user-enumeration-vulnerability-a-close-look/

ช่องโหว่นี้ได้รับรหัส CVE-2018-15473 และถูกอุดช่องโหว่แล้วใน OpenSSH รุ่น 1:6.7p1-1, 1:7.7p1-1 และ 1:7.7p1-4 โดยผู้ที่สามารถอัปเดตได้ก็ควรอัปเดตระบบทันที ส่วนผู้ที่ไม่สามารถอัปเดตระบบได้ก็อาจปิด OpenSSH ไปก่อน หรือปิดเฉพาะวิธีการยืนยันตัวตนแบบ Public Key Authentication Method บน OpenSSH ไปก่อนก็ได้

 

ที่มา: https://www.bleepingcomputer.com/news/security/vulnerability-affects-all-openssh-versions-released-in-the-past-two-decades/


About techtalkthai

ทีมงาน TechTalkThai เป็นกลุ่มบุคคลที่ทำงานในสาย Enterprise IT ที่มีความเชี่ยวชาญทางด้าน Network, Security, Server, Storage, Operating System และ Virtualization มารวมตัวกันเพื่ออัพเดตข่าวสารทางด้าน Enterprise IT ให้แก่ชาว IT ในไทยโดยเฉพาะ

Check Also

เตือนภัยหน้า Facebook Login ปลอมหลอกขโมยรหัสผ่าน ใช้ HTML/Javascript ปลอมตัวเองให้เหมือนหน้าต่าง Browser

หน้า Phishing ปลอมตัวเองเป็น Facebook เพื่อหลอกขโมยชื่อผู้ใช้งานและรหัสผ่านนั้นเป็นแนวคิดที่เราพบเจอกันมานาน และหากตั้งใจสังเกตความผิดปกติในจุดต่างๆ นั้นก็พอจะสามารถหลบเลี่ยงจากการถูกหลอกได้ แต่ในครั้งนี้นักวิจัยด้าน Security ได้ค้นพบหน้า Facebook Login ปลอมแบบใหม่ที่สมจริงมากๆ ด้วยการใช้ HTML/Javascript มาปลอมตัวเองให้เหมือนเป็นหน้าต่างของ Browser ที่เราใช้งาน และแสดง URL แบบปลอมๆ เสมือนว่าเป็นเว็บจริง ทำให้ยากต่อการสังเกตและป้องกันตัวเองขึ้นไปอีก

รหัสผ่านความยาว 8 ตัวอักษรไม่ปลอดภัยอีกต่อไป อาจถูกถอดได้ในเวลาเพียง 2.5 ชั่วโมง

ทีมพัฒนา HashCat ได้ออกมาเล่าถึงประสิทธิภาพของ HashCat 6.0.0 Beta ที่ใช้การ์ดจอ Nvidia GTX 2080Ti จำนวน 8 ชุด ซึ่งสามารถถอดรหัสผ่านสำหรับ NTLM ได้ด้วยความเร็ว 100 Gigahashes per Second (GH/s) หรือเรียกง่ายๆ ว่ารหัสผ่านความยาว 8 ตัวอักษรนั้นสามารถถูกถอดได้ภายในเวลาประมาณ 2.5 ชั่วโมง