ព័ត៌មាន

បញ្ហានៅក្នុង Input Valid អាចបង្ករជាចន្លោះប្រហោងនៅលើ Cisco Firewall

ការអនុវត្តសុវត្ថិភាព Standard Security គឺជាមូលដ្ឋានគ្រឹះសម្រាប់គ្រប់ផលិតផលបច្ចេកវិទ្យា ហើយសូម្បី តែអ្នកអភិវឌ្ឍន៍កម្មវិធីក៏គួរតែដឹងអំពីតម្រូវការសន្តិសុខអប្បបរមាសម្រាប់ការងារណាមួយរបស់ពួកគេផងដែរ។ ហើយអ្វីដែលសាមញ្ញដូចជាកង្វះនៃសុពលភាពនៃការបញ្ចូល input validation នៅតែធ្វើឱ្យឧស្សាហកម្មនេះជួបនឹងបញ្ហា។ ឧទាហរណ៍ភាពងាយរងគ្រោះនៃ firewall (CVE-2019-1841) ត្រូវបានរកឃើញនៅក្នុងធាតុនៃការគ្រប់គ្រង software image នៃមជ្ឈមណ្ឌល Cisco Digital Network Architecture (DNA) មុនជំនាន់ ១.២.៥។ ភាពងាយរងគ្រោះនេះបណ្តាលមកពីសុពលភាព មិនគ្រប់គ្រាន់នៃធាតុចូលដែលផ្គត់ផ្គង់ដោយអ្នកប្រើ ហើយអាចអនុញ្ញាតឱ្យអ្នកវាយប្រហារពីចម្ងាយ អាចផ្ញើសំណើ HTTP តាមអំពើចិត្តទៅសេវាកម្មខាងក្នុងដែលគ្មានការអនុញ្ញាត។

ពិនិត្យសុវត្ថិភាព firewall security របស់អ្នក

ផ្អែកលើ CVSS V3 score 8.1 ភាពងាយរងគ្រោះនៃ firewall នេះត្រូវបានចាត់ថ្នាក់ថាមានភាពធ្ងន់ធ្ងរ ហើយមាន score ផងដែរចំពោះប្រភេទ severity និង score high នៅក្នុង confidentially និង integrity ។ អ្នកវាយប្រហារអាចអាន Cisco’s high-end នៅក្នុងជំនាន់ក្រោយនៃ firewall (NGFW) ។ ពួក ហេគឃរ័អាចចៀសផុតពី firewall ជំនាន់ថ្មីរបស់ Cisco ក្នុងការវាយប្រហារ។ NGFW ផ្តោតការគំរាម កំហែង ផ្តល់ការរាវរក និងដោះស្រាយការគំរាមកំហែងកម្រិតខ្ពស់រួមជាមួយមុខងារទាំងអស់នៃ traditional NGFW។

Firewall ប្រើការភ្ជាប់ network និងចំណុចបញ្ចប់ដើម្បីជួយរកមើលសកម្មភាព network ដែលចៀសវាង ឬគួរឱ្យសង្ស័យ ហើយគោលនយោបាយបង្រួបបង្រួមជួយកាត់បន្ថយភាព ស្មុគស្មាញនៃការគំរាមកំហែង។ ទោះយ៉ាងណាក៏ដោយអ្នកវាយប្រហារអាចប្រើមជ្ឈមណ្ឌល Cisco DNA ដើរកាត់ firewall និងកែប្រែតារាងនៃច្បាប់ firewall rules។  ជាពិសេសភាពងាយរងគ្រោះនៃផ្លូវវាងគឺជាចំណុចខ្សោយមួយដែលបណ្តាលមកពីការអនុវត្ត និង កំណត់រចនាសម្ព័ន្ធ firewall ដែលក្រុមហេគឃ័រអាចកេងចំណេញដើម្បីវាយប្រហារ network ដែល អាចទុកចិត្តបានទាំងពីខាងក្រៅ ឬខាងក្នុង firewall។  វិសាលភាពដែលភាពងាយរងគ្រោះនៃ Cisco firewall អាចត្រូវបានធ្វើអាជីវកម្មអាស្រ័យលើរឿង3យ៉ាង៖

–       បច្ចេកវិទ្យា firewall ទាំងមូល

–       ការកំណត់ firewall’s configuration និង

–       ភាពស្មុគស្មាញនៃការអនុវត្ត firewall

A Proxy server ងាយនឹងទទួលរងការវាយប្រហារដោយ firewall បើប្រៀបធៀបទៅនឹង firewall កម្រិតខ្ពស់ជាងព្រោះវាមានកំណត់ក្នុងការផ្តល់មាតិកា content caching និងការពារការភ្ជាប់ដោយ ផ្ទាល់ពីខាងក្រៅ។

វិធីលុប firewall vulnerability

ដើម្បីជៀសផុតពីដែនកំណត់នេះ firewall អធិការកិច្ចដែលមានលក្ខណៈជារដ្ឋត្រូវបានរចនាឡើង ដើម្បីអនុញ្ញាត ឬរារាំងចរាចរណ៍ដោយផ្អែកលើរដ្ឋ state ច្រក port និងពិធីសារ protocol។ firewall ប្រភេទនេះមិនរកឃើញ port បើកចំហ ដែលមិនចាំបាច់បិទនៅពេលវាមិនប្រើ ហើយរាប់បញ្ចូលទាំង port ចំហដែលត្រូវបានលាក់ដោយប្រព័ន្ធប្រតិបត្តិការតាមលំនាំដើម system by default។ ការកើន ឡើងខ្ពស់នៅក្នុងការវិវឌ្ឍន៍ firewall គឺជា firewall គ្រប់គ្រងការគំរាមកំហែងមួយដែលបង្រួបបង្រួម។

firewall ប្រភេទនេះរួមបញ្ចូលទាំងការត្រួតពិនិត្យរដ្ឋ state និងអនុញ្ញាតឱ្យអ្នកគ្រប់គ្រងរៀបចំការ ការពារ ការឈ្លានពាន កម្មវិធីកំចាត់មេរោគ និងសេវាកម្មផ្សេងៗទៀត។  firewall ជំនាន់ក្រោយធ្វើ ច្រើនជាង packet filtering ព័ត៌មានសាមញ្ញ និងការត្រួតពិនិត្យរដ្ឋ។ ពួកគេរារាំងការវាយលុកនៃមេរោគ និងកម្មវិធីកម្រិតខ្ពស់ និងធ្វើប្រតិបត្តិការសន្តិសុខដើម្បីជួយសន្សំសំចៃពេលវេលានៅក្នុងបណ្តាញ សហគ្រាស។ ប្រសិនបើអ្នកមានថវិកាគ្រប់គ្រាន់ សូមពិចារណាអំពីការផ្លាស់ប្តូរទៅ firewall ជំនាន់ ក្រោយដើម្បីជួយជៀសវាងជួបបញ្ហាផ្នែកសុវត្ថិភាព។ ចំពោះភាពងាយរងគ្រោះ Cisco DNA Center firewall សេវាកម្មមិនត្រូវបានបដិសេធទេ។ វានៅតែបន្ត ដំណើរការខណៈពេលដែលអ្នកវាយប្រហារទទួលបានសេវាកម្មផ្ទៃក្នុង។ មជ្ឈមណ្ឌល Cisco DNA Center version 1.2.10 រួមមានការដោះស្រាយភាពងាយរងគ្រោះ និងអាចរកបានឥឡូវនេះ៕

image

image