ព័ត៌មាន

ចន្លោះប្រហោង Unpatched ចំនួន ២ ដ៏មានគ្រោះថ្នាក់ត្រូវរកឃើញនៅលើ rConfig

ប្រសិនបើអ្នកកំពុងប្រើឧបករណ៍គ្រប់គ្រងការតំឡើងបណ្តាញ rConfig ដើម្បីការពារ និងគ្រប់គ្រង ឧបករណ៍ network របស់អ្នកនៅទីនេះ យើងសូមព្រមានអ្នកជាបន្ទាន់។ ថ្មីៗនេះអ្នកស្រាវជ្រាវផ្នែក សន្តិសុខអ៊ីនធឺរណិតបានផ្សព្វផ្សាយព័ត៌មានលម្អិត និងរកឃើញភស្តុតាងនៃភាពងាយរងគ្រោះនៃ ការប្រតិបត្តិ remote code ដែលមានការរំខាននៅក្នុងឧបករណ៍ប្រើប្រាស់ rConfig utility យ៉ាងហោច ណាស់មួយដែលអាចអនុញ្ញាតឱ្យអ្នកវាយប្រហារអាចវាយប្រហារពីចម្ងាយដែលមិនបានសម្គាល់ អាច សម្របសម្រួលម៉ាស៊ីនមេគោលដៅ និងឧបករណ៍ដែលភ្ជាប់ connected network devices។ សរសេរជាភាសារបស់ PHP, rConfig គឺជាឧបករណ៍គ្រប់គ្រងការកំណត់រចនាសម្ព័ន្ធ network បើក ចំហរឥតគិតថ្លៃដែលអនុញ្ញាតឱ្យវិស្វករ network តំឡើង និងថតរូបជាញឹកញាប់នៃឧបករណ៍ network របស់ពួកគេ។

image

យោងតាមគេហទំព័ររបស់ rConfig កំពុងត្រូវបានប្រើដើម្បីគ្រប់គ្រងឧបករណ៍បណ្តាញជាង ៣.៣ លានរួមមាន switches, routers, firewalls, load-balancer, WAN optimizers។ តើអ្វីដែលគួរឱ្យព្រួយបារម្ភជាងនេះ? ភាពងាយរងគ្រោះទាំងពីរមានឥទ្ធិពលលើ rConfig គ្រប់កំណែ ទាំងអស់រួមទាំង rConfig ជំនាន់ ៣.៩.២ ដែលមិនមានបំណះសុវត្ថិភាពនៅពេលសរសេរ។ រកឃើញដោយ Mohammad Askar គុណវិបត្តិនីមួយៗស្ថិតនៅក្នុង file ដាច់ដោយឡែកមួយនៃ rConfig មួយដែលត្រូវបានគេតាមដានថា CVE-2019-16662 អាចត្រូវបានធ្វើអាជីវកម្មពីចម្ងាយដោយ មិនតម្រូវឱ្យមានការផ្ទៀងផ្ទាត់ជាមុន ខណៈពេលដែលវត្ថុមួយទៀតត្រូវបានគេតាមដានថាជា CVE-2019-16663 តម្រូវឱ្យមានការផ្ទៀងផ្ទាត់មុនពេល exploitation។

  • Unauthenticated RCE (CVE-2019-16662) in ajaxServerSettingsChk.php

  • Authenticated RCE (CVE-2019-16663) in search.crud.php

ក្នុងករណីទាំងពីរដើម្បី exploit the flaw អ្នកវាយប្រហារទាំងអស់ត្រូវចូលទៅកាន់ឯកសារដែលងាយ រងគ្រោះដោយមានប៉ារ៉ាម៉ែត្រ GET ដែលមិនត្រឹមត្រូវ ដែលត្រូវបានរចនាឡើងដើម្បីប្រតិបត្តិពាក្យ បញ្ជាប្រព័ន្ធ OS commands នៅលើ targeted server។ ដូចដែលបានបង្ហាញនៅក្នុងរូបថតអេក្រង់ដែលចែករំលែកដោយអ្នកស្រាវជ្រាវការកេងចំណេញ PoC អនុញ្ញាតឱ្យអ្នកវាយប្រហារទទួលបាន shell ពីចម្ងាយពីម៉ាស៊ីនមេរបស់ជនរងគ្រោះដែលអាចឱ្យ ពួកគេដំណើរការពាក្យបញ្ជាណាដែលបំពានលើម៉ាស៊ីនមេដែលសម្របសម្រួលដោយមានសិទ្ធិដូចគ្នានឹងកម្មវិធីគេហទំព័រ web app។

image

ទន្ទឹមនឹងនេះអ្នកស្រាវជ្រាវសន្តិសុខឯករាជ្យម្នាក់ទៀតបានវិភាគអំពីគុណវិបត្តិ និងបានរកឃើញថា ភាពងាយរងគ្រោះរបស់ RCE ទី ២ ក៏អាចត្រូវបានគេធ្វើអាជីវកម្មដោយមិនតម្រូវឱ្យមានការផ្ទៀងផ្ទាត់ នៅក្នុងកំណែ rConfig មុនជំនាន់ ៣.៦.០ ។ “បន្ទាប់ពីពិនិត្យមើលកូដប្រភពរបស់ rConfig ទោះយ៉ាងណា ខ្ញុំបានរកឃើញថាមិនត្រឹមតែ rConfig 3.9.2 មានភាពងាយរងគ្រោះទាំងនោះទេ ប៉ុន្តែវាក៏មានកំណែទាំងអស់ផងដែរ។ លើសពីនេះទៀត CVE-2019-16663 the post-auth RCE អាចត្រូវបានធ្វើអាជីវកម្មដោយគ្មានការផ្ទៀងផ្ទាត់ភាព ត្រឹមត្រូវសម្រាប់គ្រប់ជំនាន់ទាំងអស់ មុន rConfig ៣.៦.០”។

Askar បានរាយការណ៍ពីភាពងាយរងគ្រោះទាំងពីរទៅអ្នកថែរក្សាគម្រោង rConfig ជិតមួយខែ ហើយថ្មីៗនេះបានសំរេចចិត្តបញ្ចេញព័ត៌មានលំអិត និង PoC ជាសាធារណៈ បន្ទាប់ពីអ្នកថែទាំមិន បានទទួលស្គាល់ ឬឆ្លើយតបចំពោះការរកឃើញរបស់គាត់។ ប្រសិនបើអ្នកកំពុងប្រើ rConfig អ្នកត្រូវ បានផ្ដល់អនុសាសន៍ឱ្យលុបវាចេញពីម៉ាស៊ីនមេរបស់អ្នកជាបណ្តោះអាសន្នរហូតដល់បំណះសុវត្ថិភាពមកដល់។