VMware กำลังเริ่มทยอยแจ้งผู้ใช้งานให้สามารถเริ่มอัปเดตแพตช์กับ 30 ผลิตภัณฑ์ของตนเนื่องจากได้รับผลกระทบจากช่องโหว่ SACK Linux ซึ่งทำให้นำไปสู่การ DoS Attack จากทางไกลได้

เมื่อไม่นานมานี้ทางทีมงานด้านความมั่นคงปลอดภัยของของ Netflix ได้ค้นพบช่องโหว่ที่เกี่ยวของกับวิธีการที่ Kernel จัดการแพ็กเกจ TCP Selective Acknowledgement (SACK) ที่มีค่า Maximum Segment Size (MSS) น้อยๆ ซึ่งส่งผลกระทบไปถึงหลายอุปกรณ์ทั้ง Server, Android และ Embedded System
โดยทาง VMware ค้นพบว่าช่องโหว่ SACK Panic (CVE-2019-11477) และ SACK Slowness (CVE-2019-11478) ได้กระทบกับผลิตภัณฑ์ของตนหลายส่วน เช่น ppDefense, Container Service Extension, Enterprise PKS, Horizon, Hybrid Cloud Extension, Identity Manager, Integrated OpenStack, NSX, Pulse Console, SD-WAN, Skyline Collector, Unified Access Gateway, vCenter Server Appliance, vCloud, vRealize และ vSphere ซึ่ง VMware กล่าวใน Advisory ว่า “คนร้ายที่มีการเข้าถึงเครือข่ายได้สามารถส่งทราฟฟิคที่มีค่า MSS ต่ำมายังเป้าหมายที่นำไปสู่การทำให้ระบบผิดพลาดหรือลดประสิทธิภาพลง”
ทั้งนี้ VMware ได้เริ่มออกแพตช์แก้ไขในบางผลิตภัณฑ์แล้วคือ ซอฟต์แวร์ SD-WAN, Unified Access Gateway และ vCenter Server Appliance ในขณะที่ผลิตภัณฑ์อื่นๆ กำลังมีแพตช์ตามออกมาระหว่างนี้ทางบริษัทได้แนะนำวิธีบรรเทาปัญหา เช่น บน Virtual Appliance ให้ปิด SACK หรือคอนฟิคไฟล์วอลให้ดร็อปการเชื่อมต่อของแพ็กเกจที่มีค่า MSS ต่ำ ซึ่งสามารถประยุกต์ใช้วิธีนี้กับโซลูชันอื่นๆ ได้ด้วย และสำหรับ vCloud Director สำหรับ Service Provider สามารถดู Workaround ได้ที่นี่
ดังนั้นสำหรับผู้ใช้รายอื่นช่วงนี้ก็ต้องคอยติดตามการอัปเดตจาก VMware กันด้วยนะครับ
ที่มา : https://www.securityweek.com/many-vmware-products-affected-sack-linux-vulnerabilities และ https://www.scmagazine.com/home/network-security/vmware-begins-patching-process-for-linux-sack-vulnerabilities/
TechTalkThai ศูนย์รวมข่าว Enterprise IT ออนไลน์แห่งแรกในประเทศไทย






