ព័ត៌មាន

ក្រុមហ៊ុន PuTTY ចេញផ្សាយនូវSoftware Updateដើម្បីជួសជុលកំហុសធ្ងន់ធ្ងរចំនួន៨

កម្មវិធីSSH ដ៏ពេញនិយម PuTTY បញ្ចេញកំណែទម្រង់ចុងក្រោយបំផុតនៃកម្មវិធីរបស់ខ្លួនដែលរួមបញ្ចូលនូវបំណះសុវត្ថិភាពសម្រាប់ភាពងាយរងគ្រោះសុវត្ថិភាពធ្ងន់ធ្ងរកម្រិតខ្ពស់ចំនួន ៨ ។PuTTY គឺជាកម្មវិធីមួយដែលមានប្រជាប្រិយបំផុតនិងត្រូវប្រើប្រាស់យ៉ាងទូលំទូលាយដែលអនុញ្ញាតឱ្យអ្នកប្រើអាចចូលប្រើកុំព្យូទ័រពីចម្ងាយតាមរយៈ SSH, Telnet និង ប្រព័ន្ធRlogin ។

ជិត ២០ខែបន្ទាប់ពីចេញផ្សាយកំណែចុងក្រោយនៃកម្មវិធីរបស់ខ្លួន អ្នកអភិវឌ្ឍន៍ PuTTY កាលពីដើមសប្ដាហ៍នេះចេញផ្សាយកំណែចុងក្រោយបំផុត 0.៧១ សម្រាប់ប្រព័ន្ធប្រតិបត្តិការ Windows និង Unix ។យោងតាមការផ្តល់យោបល់នៅលើគេហទំព័ររបស់ខ្លួន រាល់កំណែមុនៗរបស់កម្មវិធី PuTTY ត្រូវគេរកឃើញថាងាយរងគ្រោះចំពោះភាពងាយរងគ្រោះផ្នែកសុវត្ថិភាពច្រើនដែលអាចឱ្យម៉ាស៊ីនបម្រើព្យាបាទឬម៉ាស៊ីនបម្រើដែលសម្របសម្រួលដើម្បីលួចយកប្រព័ន្ធរបស់អតិថិជនតាមរបៀបផ្សេងៗ។

នៅខាងក្រោមនេះយើងរៀបរាប់នូវភាពងាយរងគ្រោះទាំង៨ ជាមួយនឹងព័ត៌មានសង្ខេបដែល PuTTY 0.៧១ កែតម្រូវ:

១) ការផ្ទៀងផ្ទាត់ភាពត្រឹមត្រូវក្លែងក្លាយ – ដោយសារ PuTTY មិនមានវិធីដើម្បីចង្អុលបង្ហាញថាតើផ្នែកណាមួយនៃទិន្នផលនៅលើស្ថានីយពិតប្រាកដ នោះបញ្ហាដែលអ្នកប្រើជួបនោះអាចត្រូវធ្វើអាជីវកម្មដោយម៉ាស៊ីនបម្រើដែលមានគំនិតអាក្រក់ដើម្បីបង្កើតការបញ្ជាក់ផ្ទៀងផ្ទាត់ភាពត្រឹមត្រូវក្លែងក្លាយនៅខាងម៉ាស៊ីនភ្ញៀវដែលបង្កឱ្យជនរងគ្រោះដើម្បីបញ្ចូលឃ្លាសម្ងាត់កូនសោឯកជនរបស់ពួកគេ។

“ប្រសិនបើម៉ាស៊ីនបម្រើទទួលច្បាប់ចម្លងនៃឯកសារកូនសោដែលអ៊ីនគ្រិបរបស់អ្នក (ឧទាហរណ៍ អ្នកប្រហែលជាគិតថាវាមានសុវត្ថិភាពក្នុងការថតចម្លងព្រោះវាត្រូវអ៊ីនគ្រីបយ៉ាងមានសុវត្ថិភាព) របៀបនេះអាចនឹងឱ្យវាចូលប្រើពាក្យសម្ងាត់របស់អ្នក” ។ ។

2) ការអនុវត្តកូដតាមរយៈ CHM Hijacking – នៅពេលអ្នកប្រើបើកដំណើរការជំនួយលើបណ្តាញនៅក្នុងឧបករណ៍ PuTTY GUI កម្មវិធីព្យាយាមកំណត់ទីតាំងឯកសារជំនួយរបស់វារួមជាមួយឯកសារដែលអាចប្រតិបត្តិ។

ឥរិយាបថនេះអាចអនុញ្ញាតឱ្យអ្នកវាយប្រហារបោកបញ្ឆោតអ្នកប្រើឱ្យប្រតិបត្តិកូដព្យាបាទនៅលើប្រព័ន្ធម៉ាស៊ីនភ្ញៀវតាមរយៈឯកសារប្លន់ CHM ។

“ប្រសិនបើអ្នកកំពុងប្រើ PuTTY ពីកូតឯកសារដែលមិនទាក់ទងគ្នាអាចរៀបចំដើម្បីទម្លាក់ឯកសារនោះមានន័យថា ប្រសិនបើមាននរណាម្នាក់ទន្ទឹងរង់ចាំយកឯកសារ putty.chm ទៅក្នុងថតនោះ នោះ PuTTY នឹងជឿថាវាជាឯកសារជំនួយពិតប្រាកដនិងផ្តល់វាទៅ htmlhelp.exe ។ “

៣) Overflow Buffer នៅក្នុងឧបករណ៍ UNIX PuTTY – យោងទៅតាមការណែនាំ ប្រសិនបើម៉ាស៊ីនបម្រើបើកការបញ្ជូនច្រើនច្រកពេក នោះ PuTTY សម្រាប់កូត Unix មិនកំណត់ព្រំដែន-ពិនិត្យមើលការពិពណ៌នានៃឯកសារបញ្ចូលដែលប្រមូលទេ ខណៈពេលត្រួតពិនិត្យការប្រមូលនៃការពិពណ៌នាឯកសារ Unix សកម្មសម្រាប់សកម្មភាពដែលនាំទៅបញ្ហាលំហូរបណ្តោះអាសន្ន។

“យើងមិនដឹងថាតើវាអាចទាញយកពីចម្ងាយទេ ប៉ុន្តែយ៉ាងហោចណាស់វាអាចត្រូវបង្កឡើងដោយម៉ាស៊ីនបម្រើ SSH ដែលមានគំនិតអាក្រក់ ប្រសិនបើអ្នកបើកជម្រើសណាមួយដែលអនុញ្ញាតឱ្យម៉ាស៊ីនមេបើកប៉ុស្តិ៍: បញ្ជូនពីច្រកពីចម្ងាយទៅមូលដ្ឋាន ភ្នាក់ងារបញ្ជូនបន្តឬ X១១ បញ្ជូនបន្ត “។

៤) ការប្រើលេខកូដសម្ងាត់ឡើងវិញដោយចៃដន្យ – បញ្ហានេះស្ថិតនៅក្នុងវិធីបង្កើតលេខចៃដន្យនៅក្នុង PuTTY ម្តងម្កាលប្រើបាច់ដូចគ្នានៃបៃត៍ចៃដន្យពីរដង។

“វាកើតឡើងដោយសារតែលំហូរបណ្តោះអាសន្នមួយបៃត៍នៅក្នុងលេខកូដចៃដន្យ។ ប្រសិនបើ entropy ពីប្រភពខាងក្រៅត្រូវចាក់ចូលទៅក្នុងអាងស្តុកចៃដន្យយ៉ាងជាក់លាក់នៅពេលសន្ទស្សន៍ទីតាំងបច្ចុប្បន្នចង្អុលនៅចុងបញ្ចប់នៃអាងស្តុក វានឹងវាយប្រហារអាងស្តុកបណ្តោះអាសន្នរបស់មួយបៃហើយសរសេរជាន់លើបៃត៍ទាបនៃទីតាំងដោយខ្លួនឯង។ “

៥) កំហុស Integer លើសលប់ – កំណែមុនទាំងអស់របស់ PuTTY ទទួលរងបញ្ហា Integer លើសលប់ដោយសារតែការបាត់ key-size check-in RSA key exchange ។

ម៉ាស៊ីនបម្រើពីចម្ងាយអាចបង្កឱ្យមានភាពងាយរងគ្រោះដោយផ្ញើ RSA key ខ្លីមួយដែលនាំឱ្យមានលំហូរ Integer និងការសរសេរជាន់លើអង្គចងចាំដែលមិនអាចគ្រប់គ្រង។

អ្នកអភិវឌ្ឍន៍ PuTTY មិនប្រាកដថាតើកំហុសនេះអាចត្រូវធ្វើអាជីវកម្មដើម្បីទទួលការគ្រប់គ្រងលើម៉ាស៊ីនអតិថិជននោះទេ ប៉ុន្តែ ដោយសារបញ្ហានេះកើតមានឡើងក្នុងកំឡុងពេលផ្លាស់ប្តូរគន្លឹះសោនិងកើតមានឡើងមុនពេលត្រួតពិនិត្យគន្លឺះសោម៉ាស៊ីន នោះលំហូរអាចបណ្តាលមកពីការវាយប្រហារ MitM ទោះបីជាអ្នកកណ្តាលមិនដឹពីគន្លឺះសោម៉ាស៊ីនត្រឹមត្រូវ។

ដូច្នេះ បើទោះបីជាអ្នកទុកចិត្តលើម៉ាស៊ីនមេដែលអ្នកគិតថាអ្នកកំពុងភ្ជាប់ជាមួយ នោះអ្នកនឹងមិនមានសុវត្ថិភាពទេ។ “

៦, ៧ និង ៨) ការវាយប្រហារពីស្ថានីយ DoS – ភាពងាយរងគ្រោះចុងក្រោយបីនៅក្នុង PuTTY អនុញ្ញាតឱ្យម៉ាស៊ីនបម្រើគាំង ឬបន្ថយស្ថានីយរបស់ម៉ាស៊ីនភ្ញៀវដោយផ្ញើលទ្ធផលអត្ថបទផ្សេងៗ។

ម៉ាស៊ីនបម្រើអាចបញ្ជូនតួអក្សរយូនីកូដជាខ្សែយ៉ាងវែងទៅកាន់ស្ថានីយរបស់ម៉ាស៊ីនភ្ញៀវដែលអាចបណ្តាលឱ្យមានការវាយប្រហារការបដិសេធសេវាកម្មដោយធ្វើឱ្យប្រព័ន្ធនេះបម្រុងទុកនូវចំនួននៃអង្គចងចាំគ្មានកំណត់។ការវាយប្រហារ DoS លើកទីពីរអាចត្រូវបង្កឡើងដោយការផ្ញើតួអក្សររួមបញ្ចូលគ្នាជាអត្ថបទទ្វេដងទទេ ជាចំនួនសេសនៃជួរឈរស្ថានីយនិង GTK ទៅស្ថានីយរបស់ម៉ាស៊ីនភ្ញៀវនៅក្នុងលទ្ធផល។

ការវាយប្រហារ DoS ទីបីគឺដោយការផ្ញើតួអក្សរទទឹងពីរដែលត្រូវប្រើដោយចិន ជប៉ុន និងកូរ៉េទៅម៉ាស៊ីនភ្ញៀវហើយកម្មវិធីត្រាប់តាមស្ថានីយរបស់ PuTTY អាចត្រូវបង្ខំឱ្យគាំង។ប្រសិនបើអ្នកប្រើ PuTTY ត្រូវប្រាកដថាអ្នកទាញយកនិងប្រើកំណែថ្មីបំផុតរបស់វា។

image

image