พบช่องโหว่หลายรายการบนโปรโตคอล RDP

ทีมนักวิจัยจาก Check Point ได้ค้นพบช่องโหว่หลายรายการบน Remote Desktop Protocol ในระดับ Implement ที่ทำให้คนร้ายสามารถทำการโจมตีย้อนกลับจากฝั่งเซิร์ฟเวอร์กลับไปหาไคลเอนต์ได้ (Reverse RDP Attack) โดยช่องโหว่เกิดขึ้นกับหลายผลิตภัณฑ์ เช่น FreeRDP, rdesktop และ Remote Desktop Connection ที่มากับ Windows เอง ซึ่งได้ทำวีดีโอสาธิตไว้ด้วย

credit : Bleepingcomputer

RDP มีจุดประสงค์เพื่ออนุญาตให้เครื่องทางไกลสามารถเชื่อมต่อกับอุปกรณ์อื่นในเครือข่ายได้ในแบบอินเทอร์เฟสกราฟฟิคซึ่งถูกพัฒนาขึ้นจาก Microsoft โดยทั้งสองฝั่งมีสถาปัตยกรรมแบบไคลเอนต์-เซิร์ฟเวอร์ อย่างไรก็ตามได้มีการนำไปพัฒนาเป็นโอเพ่นซอร์สให้ทำงานได้บนลีนุกซ์และยูนิกซ์ด้วย เช่น FreeRDP และ rdesktop เป็นต้น ส่วนฝั่ง Windows ก็จะมีเครื่องมือนี้ติดมาอยู่แล้ว

Check Point ได้ทำการสำรวจซอฟต์แวร์และรายงานว่าพบช่องโหว่ 19 รายการบน rdesktop (ส่วนใหญ่เป็น Buffer Overflow) ในขณะที่ Free RDP เหมือนจะมั่นคงปลอดภัยกว่าเพราะพบช่องโหว่เพียง 6 รายการเท่านั้นแต่ช่องโหว่ทั้งสองโปรแกรมสามารถทำให้เซิร์ฟเวอร์อันตรายทำการ Execute โค้ดบนเครื่องไคลเอนต์ได้ สามารถชมคลิปสาธิตการโจมตีบน Free RDP ได้ตามด้านล่าง

ขณะเดียวกันในฝั่งของ Remote Desktop ของ Windows ทางทีมงานได้พบกับช่องโหว่ Path Traversal เพราะเซิร์ฟเวอร์และไคลเอนต์มีการแชร์ข้อมูล Clipboard กันอยู่จึงเกิดกรณีที่เมื่อไคลเอนต์เชื่อมต่อกับเซิร์ฟเวอร์อันตรายและทำสำเนาไฟล์ใดๆ ผู้โจมตีสามารถแปะไฟล์ของตัวเองให้ไคลเอนต์ทำสำเนาเข้ามาไปยังจุดที่ต้องการได้ เช่น ในคลิปสาธิตด้านล่างจะแสดงว่าคนร้ายทิ้งไฟล์อันตรายไว้ในโฟลเดอร์ ‘Startup’ ของเหยื่อที่จะถูกรันทุกครั้งเมื่อเครื่องบูตขึ้นมา

สำหรับรูปแบบที่อาจเกิดการโจมตีขึ้นได้มีดังนี้

  • ฝ่าย IT ใช้เครื่องมือ Remote เข้าไปหาเครื่องที่ถูกแทรกซึมทำให้แฮ็กเกอร์สามารถโจมตีกลับไปและได้สิทธิ์ในระดับสูงขึ้นเพื่อเข้าถึงเครือข่าย
  • มัลแวร์ใน VM Sandbox โจมตีกลับยังเครื่องของนักวิจัยและหลุดเข้าสู่เครือข่ายจริง

อีกประเด็นหนึ่งคือทาง Check Point ได้แจ้งกับผู้เกี่ยวข้องแล้วซึ่งนักพัฒนาของ FreeRDP ได้ปล่อยแพตช์แก้ไขไว้บน GitHub หลังจากถูกเดือนได้ราวเดือนกว่าและ rdesktop ก็แพตช์มาแล้วช่วงกลางเดือนมกราคม 2019 ในขณะที่ทีม Microsoft บอกว่าทราบแล้วยืนยันว่าจริงแต่ยังไม่ถึงจุดที่ให้บริการจึงไม่มีการแพตช์และให้เลข CVE กับช่องโหว่ ด้วยเหตุนี้ทาง Check Point จึงได้แต่เตือนให้ผู้ใช้งานปิดฟีเจอร์ Clipboard Sharing

ที่มา : https://www.securityweek.com/rdp-servers-can-hack-client-devices-researchers และ https://www.bleepingcomputer.com/news/security/rdp-clients-exposed-to-reverse-rdp-attacks-by-major-protocol-issues/

About nattakon

จบการศึกษา ปริญญาตรีและโท สาขาวิศวกรรมคอมพิวเตอร์ KMITL เคยทำงานด้าน Engineer/Presale ดูแลผลิตภัณฑ์ด้าน Network Security และ Public Cloud ในประเทศ ปัจจุบันเป็นนักเขียน Full-time ที่ TechTalkThai

Check Also

ลือ! OpenAI ซุ่มผลิตชิปของตัวเอง หวังลดการพึ่งพา NVidia

ปฏิเสธไม่ได้ว่าเมื่อพูดถึงงาน AI ผู้ผลิตชิปอย่าง NVIDIA แทบจะเรียกได้ว่าผูกขาดทีเดียวโดยถือครองตลาดถึง 80% อย่างไรก็ตามทำให้มีผู้เล่นรายใหญ่ต่างจับจ้องการผลิตชิปเป็นของตัวเอง ซึ่งล่าสุด OpenAI ดูเหมือนกำลังจะซุ่มลงมือในแผนนี้เช่นกัน

กลุ่มนักลงทุน นำโดย Elon Musk เสนอ 97.4 พันล้านดอลลาร์ซื้อ OpenAI

กลุ่มนักลงทุนที่ได้รับการสนับสนุนจาก Elon Musk ยื่นข้อเสนอซื้อกิจการ OpenAI มูลค่า 97.4 พันล้านดอลลาร์สหรัฐ โดยไม่ได้รับการร้องขอ