ព័ត៌មាន

កំហុសដ៏គ្រោះថ្នាក់ជាច្រើនត្រូវរកឃើញនៅលើកម្មវិធី Open Source VNC Software ដ៏ពេញនិយមចំនួន 4

កម្មវិធី remote desktop VNC ដ៏ពេញនិយមចំនួន៤ ត្រូវបានគេរកឃើញថាងាយរងគ្រោះដោយសារ ប្រព័ន្ធសុវត្ថិភាពសរុបចំនួន ៣៧ ដែលភាគច្រើនមិនបានកត់សំគាល់ក្នុងរយៈពេល ២០ ឆ្នាំចុងក្រោយ ហើយធ្ងន់ធ្ងរបំផុតអាចបណ្តាលឱ្យអ្នកវាយប្រហារពីចម្ងាយអាចសម្រុះសម្រួលប្រព័ន្ធគោលដៅ។ VNC (virtual network computing) គឺជា protocol ចែកចាយ open source desktop ដែលមាន មូលដ្ឋានលើ RFB (Remote FrameBuffer) ដែលអនុញ្ញាតឱ្យអ្នកប្រើប្រាស់អាចបញ្ជាកុំព្យូទ័រពីចម្ងាយ ស្រដៀងនឹងសេវាកម្ម RDP របស់ក្រុមហ៊ុន Microsoft ដែរ។ ការអនុវត្តនៃប្រព័ន្ធ VNC រួមបញ្ចូលទាំង “server component” ដែលដំណើរការលើកុំព្យូទ័រ sharing its desktop និង “client component” ដែល ដំណើរការលើកុំព្យូទ័រដែលនឹងចូល shared desktop។ និយាយម្យ៉ាងទៀត VNC អនុញ្ញាតឱ្យអ្នកប្រើ mouse និង keyboard របស់អ្នកដើម្បី remote computer ពីចម្ងាយដូចជាអ្នកកំពុងអង្គុយនៅពីមុខវា។

image

កម្មវិធី VNC ជាច្រើនទាំងឥតគិតថ្លៃ និងគិតថ្លៃ អាចប្រើបានជាមួយនឹងប្រព័ន្ធប្រតិបត្តិការយ៉ាងទូលំ ទូលាយដូចជា លីនុច macOS វីនដូ និង Android។ ដោយពិចារណាថាបច្ចុប្បន្នមានម៉ាស៊ីនមេ VNC ជាង ៦០០,០០០ ដែលអាចចូលដំណើរការបានពីចម្ងាយនៅលើអ៊ីនធឺរណិត ហើយជិត ៣២% នៃ ប្រព័ន្ធទាំងនោះត្រូវបានភ្ជាប់ទៅនឹងប្រព័ន្ធស្វ័យប្រវត្តិកម្មឧស្សាហកម្មអ្នកស្រាវជ្រាវនៅលើ  Kaspersky បានធ្វើសវនកម្មលើការប្រើប្រាស់ដោយ widely used ចំនួន ៤ ដែលត្រូវបានប្រើប្រាស់ យ៉ាងទូលំទូលាយនៃ VNC រួមមាន៖

  • LibVNC

  • UltraVNC

  • TightVNC 1.x

  • TurboVNC

បន្ទាប់ពីធ្វើការវិភាគលើកម្មវិធី VNC ទាំងនេះ ក្រុមអ្នកស្រាវជ្រាវបានរកឃើញនូវភាពងាយរងគ្រោះនៃ ការ memory corruption ថ្មីចំនួន ៣៧ នៅក្នុងកម្មវិធីរបស់អតិថិជន និង server software ដែលមាន ចំនួន ២២ នៅក្នុង UltraVNC, ១០ នៅក្នុង LibVNC, ៤ នៅក្នុង TightVNC និង ១ នៅក្នុង TurboVNC។ លោក Kaspersky មានប្រសាសន៍ថា “កំហុសទាំងអស់ត្រូវបានផ្សារភ្ជាប់ទៅនឹងការប្រើប្រាស់ incorrect memory usage។ ការកេងប្រវ័ញ្ចវានាំឱ្យមានបញ្ហាមិនត្រឹមត្រូវ និងការបដិសេធសេវាកម្ម ដែលជាលទ្ធផល”។ “ក្នុងករណីធ្ងន់ធ្ងរជាងនេះអ្នកវាយប្រហារអាចទទួលបានសិទ្ធិទទួលព័ត៌មាននៅ លើឧបករណ៍ ឬមេរោគចូលក្នុងប្រព័ន្ធរបស់ជនរងគ្រោះ”។ ភាពងាយរងគ្រោះដែលបានរកឃើញមួយចំនួនក៏អាចនាំឱ្យមានការវាយប្រហារប្រតិបត្តិពីចម្ងាយ (RCE) មានន័យថា អ្នកវាយប្រហារអាចទាញយកគុណវិបត្តិទាំងនេះដើម្បីដំណើរការកូដបំពានលើ ប្រព័ន្ធគោលដៅ និងគ្រប់គ្រងលើវា។ ចាប់តាំងពីកម្មវិធី client-side app ទទួលបានទិន្នន័យបន្ថែម និង មានសមាសធាតុនៃការឌិកូដទិន្នន័យដែលអ្នកអភិវឌ្ឍន៍តែងតែធ្វើឱ្យមានកំហុសក្នុងពេលសរសេរ កម្មវិធីភាគច្រើននៃភាពងាយរងគ្រោះប៉ះពាល់ដល់ client-side នៃកម្មវិធីទាំងនេះ។

image

ម៉្យាងវិញទៀត server-side មានលេខកូដតូចមួយដែលស្ទើរតែគ្មានមុខងារស្មុគស្មាញដែលកាត់ បន្ថយឱកាសនៃភាពងាយរងគ្រោះនៃ memeory-corruption។ ទោះយ៉ាងណាក្រុមនេះបានរកឃើញកំហុស server-side ដែលអាចកេងចំណេញបានរួមទាំង stack buffer flaw នៅក្នុងម៉ាស៊ីនមេ TurboVNC ដែលធ្វើឱ្យវាអាចសម្រេចបាននូវការប្រតិបត្តិកូដពីចម្ងាយ នៅលើម៉ាស៊ីនមេ។ ប៉ុន្តែការទាញយកគុណវិបត្តិនេះតម្រូវឱ្យមាន authentication credentials ដើម្បី ភ្ជាប់ទៅម៉ាស៊ីនមេ VNC ឬត្រួតពិនិត្យលើអតិថិជនមុនពេលការតភ្ជាប់ត្រូវបានបង្កើតឡើង។ ដូច្នេះក្នុងនាមជាអ្នកការពារប្រឆាំងនឹងការវាយប្រហារដែលកេងបន្លំភាពងាយរងគ្រោះផ្នែកខាង ម៉ាស៊ីនមេ អតិថិជនមិនត្រូវភ្ជាប់ទៅនឹងម៉ាស៊ីនមេ VNC ដែលមិនទុកចិត្ត និងមិនចាំបាច់ ហើយអ្នក គ្រប់គ្រងត្រូវការពារម៉ាស៊ីនមេ VNC របស់ពួកគេដោយប្រើលេខសម្ងាត់ដ៏រឹងមាំ។ ក្រុមហ៊ុន Kaspersky បានរាយការណ៍អំពីភាពងាយរងគ្រោះដល់អ្នកអភិវឌ្ឍន៍ដែលរងផលប៉ះពាល់ដែលពួកគេទាំងអស់ បានចេញបំណះដោះស្រាយបញ្ហា លើកលែងតែ TightVNC 1.x ទេ។ ដូច្នេះអ្នកប្រើប្រាស់ត្រូវបាន ផ្តល់អនុសាសន៍ឱ្យប្តូរទៅជំនាន់ទី 2.x។