ព័ត៌មាន

ក្រុមអ្នកស្រាវជ្រាវបង្ហាញនូវកំហុសជាច្រើនដែលស្ថិតនៅក្នុង Verizon Fios Routers

ក្រុមអ្នកស្រាវជ្រាវអ៊ីនធឺរណិតនៅ Tenable រកឃើញភាពងាយរងគ្រោះផ្នែកសុវត្ថិភាពជាច្រើន របស់ក្រុមហ៊ុន Verizon Fios Quantum Gateway Wi-Fi routers ដែលអាចអនុញ្ញាតឱ្យអ្នកវាយប្រហារពីចម្ងាយធ្វើការគ្រប់គ្រងពេញលេញលើបណ្តាញដែលរងផលប៉ះពាល់ដោយបង្ហាញឧបករណ៍ផ្សេងទៀតដែលភ្ជាប់ជាមួយវា។ក្រុមហ៊ុន Verizon Fios Quantum Gateway Wi-Fi routers ដែលបច្ចុប្បន្នត្រូវប្រើប្រាស់រាប់លាននាក់នៅសហរដ្ឋអាមេរិករកឃើញភាពងាយរងគ្រោះផ្នែកសុវត្ថិភាពចំនួនបីដែលត្រូវគេកំណត់អត្តសញ្ញាណថា CVE-២០១៩-៣៩១៤, CVE-២០១៩-៣៩១៥ និង CVE-២០១៩-៣៩១៦។

ចំនុចខ្វះខាតក្នុងសំណួរគឺជាការបញ្ជារផ្ទៀងផ្ទាត់ភាពត្រឹមត្រូវ (ជាមួយសិទ្ធិដើមហេតុ) ការចូលប្រើឡើងវិញ និងភាពងាយរងគ្រោះនៃការបញ្ចេញពាក្យសម្ងាត់នៅក្នុង Verizon Fios Quantum Gateway router (G១១០០) នេះបើយោងតាមពត៌មានបច្ចេកទេស Chris Lyne ដែលជាវិស្វករស្រាវជ្រាវជាន់ខ្ពស់នៅ Tenable ចែករំលែកជាមួយ The Hacker News។

កំហុសក្នុងការបញ្ជ្រាបពាក្យបញ្ជាផ្ទៀងផ្ទាត់ភាពត្រឹមត្រូវ (CVE-២០១៩៣៩១៤)

នៅពេលពិនិត្យមើលឯកសារកំណត់ហេតុនៅលើ router របស់គាត់ Chris កត់សម្គាល់ថាច្បាប់ “Access Control” នៅក្នុងការកំណត់ Firewall ដែលអាចរកនៅក្នុងចំណុចប្រទាក់តំបន់បណ្តាញរបស់ router មិនសំរួលប៉ារ៉ាម៉ែត្រ “hostname” ឱ្យត្រឹមត្រូវទេខណៈពេលបញ្ជូនតម្លៃជាផ្នែកនៃពាក្យបញ្ជាទៅកាន់កុងសូល។ដូច្នេះ វាប្រែក្លាយថាការបញ្ចូលដែលមានគំនិតអាក្រក់ដូចជាឈ្មោះម៉ាស៊ីនអាចរៀបចំពាក្យបញ្ជា Firewall នៅទីបំផុតអនុញ្ញាតឱ្យអ្នកវាយប្រហារដើម្បីប្រតិបត្តិកូដតាមចិត្តនៅលើឧបករណ៍ដែលរងផលប៉ះពាល់។

អ្នកស្រាវជ្រាវម្នាក់និយាយនៅក្នុងប្រកាសប្លក់មួយថា: «សូមកត់សម្គាល់ពាក្យបញ្ជា iptables ដែលត្រូវចេញផ្សាយ។ ច្បាស់ណាស់ ខ្ញុំត្រូវតែបញ្ចូលពាក្យសម្ងាត់នៅទីនេះនៅចំណុចមួយចំនួនដែលធ្វើឱ្យខ្ញុំគិត … ខ្ញុំឆ្ងល់ថាតើខ្ញុំអាចបញ្ចូលពាក្យបញ្ជា OS ទៅក្នុងរឿងនេះដែរឬទេ។”ច្បាស់ណាស់ នេះទាក់ទងនឹងច្បាប់ Access Control នៅក្នុងការកំណត់ Firewall។ ខ្ញុំស៊ើបអង្កេតចំណុចប្រទាក់បណ្ដាញដើម្បីពិនិត្យមើលថាតើខ្ញុំអាចរកកន្លែងណាទេ។ “

ទោះយ៉ាងណាក៏ដោយ វាគួរតែត្រូវគេកត់សម្គាល់ថាដើម្បីទាញយកភាពងាយរងគ្រោះនេះ (CVE-២០១៩-៣៩១៤) អ្នកវាយប្រហារដំបូងត្រូវការចូលទៅកាន់ចំណុចប្រទាក់បណ្ដាញរបស់ router ដែលខ្លួនវាអាចកាត់បន្ថយផ្ទៃការវាយប្រហារលើកលែងតែជនរងគ្រោះមិនពឹងពាក់លើពាក្យសម្ងាត់លំនាំដើមឬខ្សោយ។ដូចគ្នានេះផងដែរ Router ដែលប៉ះពាល់មិនមកជាមួយការគ្រប់គ្រងពីចម្ងាយដែលបើកតាមលំនាំដើមដោយកាត់បន្ថយការគំរាមកំហែងនៃការវាយប្រហារតាមអ៊ីនធឺរណិត។

“មានសេណារីយ៉ូវាយប្រហារពីរដែលអាចឱ្យអ្នកវាយប្រហារប្រតិបត្តិពាក្យបញ្ជាពីចម្ងាយ។ ទីមួយ ការគំរាមកំហែងពីខាងក្នុងនឹងអនុញ្ញាតឱ្យអ្នកវាយប្រហារកត់ត្រាការចូលប្រើលំដាប់ (salted hash) ដោយប្រើកញ្ចប់ sniffer។ តាមរយៈការចូលដំណើរការស្របច្បាប់ (a house guest) ឬវិស្វកម្មសង្គម (customer support scam) អ្នកវាយប្រហារអាចទទួលលេខសំងាត់អ្នកគ្រប់គ្រងរបស់ router ពី sticker នៅលើ router និង IP address សាធារណៈ។ បន្ទាប់មកពួកគេអាចបើកការគ្រប់គ្រងពីចម្ងាយ បញ្ជាក់ថាវាត្រូវបើក ឬប្រើល្បិចវិស្វកម្មសង្គមដូចគ្នាដើម្បីជនរងគ្រោះអាចបើកវា” នេះជាអ្វីដែលChris ប្រាប់ Hacker News នៅក្នុងបទសម្ភាសន៍សារអេឡិចត្រូនិចមួយ។

“បន្ទាប់មក អ្នកវាយប្រហារអាចទាញយក CVE-២០១៩-៣៩១៤ពីចម្ងាយតាមរយះអ៊ីនធឺរណិតដើម្បីទទួលការចូលដំណើរការ root shell ពីចម្ងាយទៅប្រព័ន្ធប្រតិបត្តិការរបស់ router។ ពីទីនេះ ពួកគេអាចគ្រប់គ្រងបណ្តាញ។ ពួកគេអាចបង្កើត back doors កត់ត្រាប្រតិបត្តិការអ៊ីនធឺរណិតរសើប បង្វែរទៅឧបករណ៍ផ្សេងទៀតជាដើម។ “ដូចដែលបង្ហាញនៅក្នុងការបង្ហាញវីដេអូ តាំងពី router របស់ក្រុមហ៊ុន Verizon ក៏គាំទ្រ Java ដោយសារតែ Embedded JVM (Java Virtual Machine) ហើយអ្នកវាយប្រហារគ្រាន់តែផ្ទុកឡើងនូវបន្ទុក Java-based ដើម្បីទទួលនូវសញ្ញាសម្គាល់បញ្ច្រាសដែលមានសិទ្ធិជា root ដើម្បីបើកការវាយប្រហារបន្ថែមទៀត។

ដើម្បីប្រតិបត្តិ shell Java បញ្ច្រាស អ្នកវាយប្រហារគ្រាន់តែត្រូវការផ្ទុកឡើងនិងដំណើរការ Java class តែប៉ុណ្ណោះព្រោះអ្នកស្រាវជ្រាវនិយាយថា “ខ្ញុំដោះស្រាយបញ្ហានេះដោយការសរសេរកម្មវិធីស្តាប់ HTTP ដើម្បីត្រលប់មកវិញនូវ Base64-encoded ដែលចងក្រង Java class ក្នុងរូបឆ្លើយតប។ បន្ថែមពីនេះ Java code ត្រូវចងក្រងសម្រាប់ JVM គោលដៅ (Java SE ១.៨)។ “

ការចូលប្រើឡើងវិញនិងកំហុស Password Salt Disclosure

ក្រៅពីព័ត៌មានលម្អិតនិងវីដេអូបង្ហាញ អ្នកស្រាវជ្រាវក៏បញ្ចេញនូវកូដកេងប្រវ័ញ្ចនៃភ័ស្តុតាងសម្រាប់ភាពងាយរងគ្រោះនេះ។ភាពងាយរងគ្រោះទីពីរ ដែលត្រូវកំណត់ថាជា CVE-២០១៩-៣៩១៥ កើតមានគឺដោយសារតែចំណុចប្រទាក់គ្រប់គ្រងគេហទំព័ររបស់ router ដែលពឹងផ្អែកលើការតភ្ជាប់ HTTP ដែលមិនមានសុវត្ថិភាព។

វាអនុញ្ញាតឱ្យអ្នកវាយប្រហារតាមអ៊ីនធឺរណិតរារាំងសំណើរចូលដោយប្រើប្រាស់កញ្ចប់ sniffer មួយហើយចាក់វាឡើងវិញដើម្បីទទួលការចូលប្រើរបស់អ្នកគ្រប់គ្រងលើចំណុចប្រទាក់បណ្ដាញ។គុណវិបត្តិទីបីដែលត្រូវកំណត់ជា CVE-២០១៩-៣៩១៦ អនុញ្ញាតឱ្យអ្នកវាយប្រហារដែលមិនត្រូវផ្ទៀងផ្ទាត់ភាពត្រឹមត្រូវយកតម្លៃ password salt ដោយគ្រាន់តែចូលទៅកាន់ URL នៅក្នុងកម្មវិធីរុករកបណ្ដាញ។

ចាប់តាំងពីកម្មវិធីបង្កប់ router មិនអនុវត្ត HTTPS វាអាចអោយអ្នកវាយប្រហារចាប់យកសំណើរចូលប្រើដែលមាន salted password hash (SHA-៥១២) ដែលបន្ទាប់មកអាចត្រូវប្រើដើម្បីសង្គ្រោះពាក្យសម្ងាត់អត្ថបទធម្មតា។ភាពទទួលខុសត្រូវរាយការណ៍ពីភាពងាយរងគ្រោះទាំងនេះដល់ក្រុមហ៊ុន Verizon ដែលទទួលស្គាល់បញ្ហានិងដោះស្រាយវានៅក្នុងកំណែកម្មវិធីបង្កប់ថ្មី ០២.០២.០០.១៣ ដែលនឹងត្រូវអនុវត្តដោយស្វ័យប្រវត្តិ។

ទោះយ៉ាងណាក៏ដោយ ពួកគេបញ្ជាក់ថាពួកគេកំពុងធ្វើការដើម្បីជំរុញការធ្វើបច្ចុប្បន្នភាពដោយស្វ័យប្រវត្តិទៅឧបករណ៍តូចមួយ។ អ្នកប្រើប្រាស់ត្រូវជំរុញឱ្យបញ្ជាក់ថា router របស់ពួកគេត្រូវធ្វើបច្ចុប្បន្នភាពទៅកំណែ ០២.០២.០០.១៣ ហើយបើមិនដូច្នោះ សូមទាក់ទងក្រុមហ៊ុន Verizon សម្រាប់ ព័ត៌មាន​បន្ថែម។”នៅពេលសរសេរ ការស្វែងរកតាម Shodan សាមញ្ញបង្ហាញថាជិត ១៥.០០០ នៃ Verizon Fios Quantum Gateway Wi-Fi routers ដែលមានការគ្រប់គ្រងពីចម្ងាយអាចចូលនៅលើអ៊ីនធឺរណិត។ ទោះបីជាយ៉ាងណាក៏ដោយ វាមិនដឹងថាតើមានមនុស្សប៉ុន្មាននាក់ដែលកំពុងដំណើរការកំណែកម្មវិធីបង្កប់នេះទេ។

image

image