พบช่องโหว่หลายรายการบนโปรโตคอล RDP

ทีมนักวิจัยจาก Check Point ได้ค้นพบช่องโหว่หลายรายการบน Remote Desktop Protocol ในระดับ Implement ที่ทำให้คนร้ายสามารถทำการโจมตีย้อนกลับจากฝั่งเซิร์ฟเวอร์กลับไปหาไคลเอนต์ได้ (Reverse RDP Attack) โดยช่องโหว่เกิดขึ้นกับหลายผลิตภัณฑ์ เช่น FreeRDP, rdesktop และ Remote Desktop Connection ที่มากับ Windows เอง ซึ่งได้ทำวีดีโอสาธิตไว้ด้วย

credit : Bleepingcomputer

RDP มีจุดประสงค์เพื่ออนุญาตให้เครื่องทางไกลสามารถเชื่อมต่อกับอุปกรณ์อื่นในเครือข่ายได้ในแบบอินเทอร์เฟสกราฟฟิคซึ่งถูกพัฒนาขึ้นจาก Microsoft โดยทั้งสองฝั่งมีสถาปัตยกรรมแบบไคลเอนต์-เซิร์ฟเวอร์ อย่างไรก็ตามได้มีการนำไปพัฒนาเป็นโอเพ่นซอร์สให้ทำงานได้บนลีนุกซ์และยูนิกซ์ด้วย เช่น FreeRDP และ rdesktop เป็นต้น ส่วนฝั่ง Windows ก็จะมีเครื่องมือนี้ติดมาอยู่แล้ว

Check Point ได้ทำการสำรวจซอฟต์แวร์และรายงานว่าพบช่องโหว่ 19 รายการบน rdesktop (ส่วนใหญ่เป็น Buffer Overflow) ในขณะที่ Free RDP เหมือนจะมั่นคงปลอดภัยกว่าเพราะพบช่องโหว่เพียง 6 รายการเท่านั้นแต่ช่องโหว่ทั้งสองโปรแกรมสามารถทำให้เซิร์ฟเวอร์อันตรายทำการ Execute โค้ดบนเครื่องไคลเอนต์ได้ สามารถชมคลิปสาธิตการโจมตีบน Free RDP ได้ตามด้านล่าง

ขณะเดียวกันในฝั่งของ Remote Desktop ของ Windows ทางทีมงานได้พบกับช่องโหว่ Path Traversal เพราะเซิร์ฟเวอร์และไคลเอนต์มีการแชร์ข้อมูล Clipboard กันอยู่จึงเกิดกรณีที่เมื่อไคลเอนต์เชื่อมต่อกับเซิร์ฟเวอร์อันตรายและทำสำเนาไฟล์ใดๆ ผู้โจมตีสามารถแปะไฟล์ของตัวเองให้ไคลเอนต์ทำสำเนาเข้ามาไปยังจุดที่ต้องการได้ เช่น ในคลิปสาธิตด้านล่างจะแสดงว่าคนร้ายทิ้งไฟล์อันตรายไว้ในโฟลเดอร์ ‘Startup’ ของเหยื่อที่จะถูกรันทุกครั้งเมื่อเครื่องบูตขึ้นมา

สำหรับรูปแบบที่อาจเกิดการโจมตีขึ้นได้มีดังนี้

  • ฝ่าย IT ใช้เครื่องมือ Remote เข้าไปหาเครื่องที่ถูกแทรกซึมทำให้แฮ็กเกอร์สามารถโจมตีกลับไปและได้สิทธิ์ในระดับสูงขึ้นเพื่อเข้าถึงเครือข่าย
  • มัลแวร์ใน VM Sandbox โจมตีกลับยังเครื่องของนักวิจัยและหลุดเข้าสู่เครือข่ายจริง

อีกประเด็นหนึ่งคือทาง Check Point ได้แจ้งกับผู้เกี่ยวข้องแล้วซึ่งนักพัฒนาของ FreeRDP ได้ปล่อยแพตช์แก้ไขไว้บน GitHub หลังจากถูกเดือนได้ราวเดือนกว่าและ rdesktop ก็แพตช์มาแล้วช่วงกลางเดือนมกราคม 2019 ในขณะที่ทีม Microsoft บอกว่าทราบแล้วยืนยันว่าจริงแต่ยังไม่ถึงจุดที่ให้บริการจึงไม่มีการแพตช์และให้เลข CVE กับช่องโหว่ ด้วยเหตุนี้ทาง Check Point จึงได้แต่เตือนให้ผู้ใช้งานปิดฟีเจอร์ Clipboard Sharing

ที่มา : https://www.securityweek.com/rdp-servers-can-hack-client-devices-researchers และ https://www.bleepingcomputer.com/news/security/rdp-clients-exposed-to-reverse-rdp-attacks-by-major-protocol-issues/


About nattakon

จบการศึกษา ปริญญาตรีและโท สาขาวิศวกรรมคอมพิวเตอร์ KMITL เคยทำงานด้าน Engineer/Presale ดูแลผลิตภัณฑ์ด้าน Network Security และ Public Cloud ในประเทศ ปัจจุบันเป็นนักเขียน Full-time ที่ TechTalkThai

Check Also

AWS เปิดให้บริการ Amazon Braket สำหรับเรียนรู้ Quantum Computing

AWS ผู้ให้บริการ Public Cloud ชื่อดัง ประกาศเปิดให้บริการ Amazon Braket สำหรับให้เหล่านักวิทยาศาสตร์ นักวิจัย และนักพัฒนาสามารถเริ่มศึกษาการใช้ Quantum Computing จากผู้ให้บริการชั้นนำหลากหลายราย ไม่ว่าจะเป็น …

Gartner ออก Magic Quadrant ด้าน SD-WAN ผล VMware, Silver Peak ครองผู้นำ

Gartner บริษัทวิจัยและที่ปรึกษาชื่อดังจากสหรัฐฯ ออกรายงาน Magic Quadrant ทางด้าน WAN Edge Infrastructure หรือที่รู้จักกันในนามโซลูชัน SD-WAN ฉบับล่าสุดประจำปี 2019 ผลปรากฏว่า VMware …