ភាពងាយរងគ្រោះមួយនៅក្នុងកញ្ចប់ភីផលទើបតែត្រូវបានផ្សព្វផ្សាយជាសាធារណៈ (CVE-២០២០-១២៣៥១) ដែលជះឥទ្ធិពលយ៉ាងធ្ងន់ធ្ងរដល់សេវាកម្ម VPN មួយចំនួនការតភ្ជាប់ DSL និងអ៊ីធឺណិត ដោយសារកំហុសត្រូវបានរកឃើញដែលអាចអនុញ្ញាតិអោយប្រតិបត្តិលេខកូដដោយផ្ញើសំណើផ្ទៀងផ្ទាត់ដែលបានរចនាឡើងយ៉ាងពិសេសទៅប្រព័ន្ធដែលប្រើ PPP (ចំណុចពីចំណុចដល់ចំណុច) ឬ PPPoE (PPP លើអ៊ីសឺរណិត) ។
ហើយនោះគឺដូចដែលយើងបានលើកឡើង អ្នកផ្តល់សេវាផ្សេងៗប្រើពិធីសារទាំងនេះជាញឹកញាប់ ដើម្បីបង្កើតការតភ្ជាប់តាមរយៈអ៊ីសឺរណិតឬ DSL ហើយត្រូវបានប្រើនៅក្នុង VPNs មួយចំនួនផងដែរឧទាហរណ៍ pptpd និង openfortivpn ។
ដើម្បីសាកល្បងភាពងាយរងគ្រោះនៃប្រព័ន្ធចំពោះបញ្ហា។ គំរូនៃការកេងប្រវ័ញ្ចត្រូវបានរៀបចំ ដែលរួចទៅហើយ វាអាចប្រើបានសម្រាប់សាធារណជនទូទៅ។
អំពីសេចក្តីសម្រេច
ភាពងាយរងគ្រោះគឺបណ្តាលមកពីការផ្ទុកលើសសតិ នៅក្នុងការអនុវត្តការផ្ទៀងផ្ទាត់ភាពត្រឹមត្រូវដែលអាចពង្រីកបាន (EAP) ។
គុណវិបត្តិតក្កវិជ្ជាបន្ថែមបណ្តាលឱ្យមុខងារ eap_input () មិនត្រូវពិនិត្យមើលថាតើ EAP ត្រូវបានគេចរចាក្នុងដំណាក់កាលពិធីសារត្រួតពិនិត្យបន្ទាត់ (LCP) ដែរឬទេ។
នេះអនុញ្ញាតឱ្យអ្នកវាយប្រហារដែលគ្មានការបញ្ជាក់ផ្ញើកញ្ចប់ព័ត៌មាន EAP ទោះបីជាភីភីបានបដិសេធការចរចាផ្ទៀងផ្ទាត់ភាពត្រឹមត្រូវដោយសារតែគ្មានការគាំទ្រ EAP ឬដោយសារតែឃ្លាសម្ងាត់ដែលបានចែករំលែកមិនត្រូវគ្នាបានព្រមព្រៀងគ្នាក្នុងដំណាក់កាល LCP ។
លេខកូដផេកងាយរងគ្រោះនៅក្នុង eap_input នឹងបន្តដំណើរការកញ្ចប់ EAP និងកេះការដាក់បញ្ចូលសតិបណ្ដោះអាសន្ន។
ទិន្នន័យដែលមិនបានបញ្ជាក់ច្បាស់នៃទំហំដែលមិនស្គាល់អាចត្រូវបានប្រើដើម្បីបង្ខូចការចងចាំរបស់ប្រព័ន្ធគោលដៅ។ ផេកនេះច្រើនតែដំណើរការដោយមានសិទ្ធិខ្ពស់ (ប្រព័ន្ធឬស) និងដំណើរការដោយភ្ជាប់ជាមួយអ្នកបើកបរខឺណែល។ នេះធ្វើឱ្យអ្នកវាយប្រហារអាចដំណើរការកូដបំពានដោយមានសិទ្ធិជា root ឬកម្រិតប្រព័ន្ធ។
ជាមួយនោះ ការវាយប្រហារអាចត្រូវបានអនុវត្តនៅក្នុងឆាកមុនពេលផ្ទៀងផ្ទាត់ ហុចដោយផ្ញើកញ្ចប់មួយដែលមានប្រភេទ EAPT_MD5CHAP រួមទាំងឈ្មោះម៉ាស៊ីនវែងដែលមិនសមនឹងសតិបណ្ដោះអាសន្នដែលបានបម្រុងទុក។
ដោយសារតែមានកំហុសនៅក្នុងលេខកូដដើម្បីពិនិត្យមើលទំហំនៃឈ្មោះ rhostname ។ អ្នកវាយប្រហារអាចសរសេរជាន់ទិន្នន័យខាងក្រៅសតិបណ្ដោះអាសន្ន នៅលើជង់និងសម្រេចបាននូវការប្រតិបត្តិពីចម្ងាយនៃកូដរបស់អ្នកដោយមានសិទ្ធិជា root ។
ភាពងាយរងគ្រោះបង្ហាញរាងដោយខ្លួនឯងនៅលើម៉ាស៊ីនមេនិងផ្នែកម៉ាស៊ីនភ្ញៀវឧទាហរណ៍មិនត្រឹមតែម៉ាស៊ីនមេអាចត្រូវបានវាយប្រហារប៉ុណ្ណោះទេប៉ុន្តែម៉ាស៊ីនភ្ញៀវព្យាយាមភ្ជាប់ទៅម៉ាស៊ីនមេដែលគ្រប់គ្រងដោយអ្នកវាយប្រហារ (ឧទាហរណ៍អ្នកវាយប្រហារអាច hack ម៉ាស៊ីនមេតាមរយៈភាពងាយរងគ្រោះមុននិងបន្ទាប់មកចាប់ផ្តើមវាយប្រហារអតិថិជនដែលភ្ជាប់) ។
ភាពងាយរងគ្រោះ ជះឥទ្ធិពលដល់ជង់ LwIP, ប៉ុន្តែការគាំទ្រ EAP មិនត្រូវបានបើកនៅក្នុងការកំណត់លំនាំដើមនៅក្នុង lwIP ។
កំណែដែលរងផលប៉ះពាល់និងដំណោះស្រាយ
ដូចជាកំហុសនេះត្រូវបានរកឃើញ ជះឥទ្ធិពលដល់កំណែភីឌីភី ២.៤.២ ដល់ ២.៤.៨ រាប់បញ្ចូលនិងត្រូវបានដោះស្រាយជាទម្រង់បំណះ។ អ្នកខ្លះប្រហែលជាដឹងថាការលាតត្រដាងពីកំហុសដល់សាធារណជនទូទៅកើតឡើងយូរបន្ទាប់ពីពួកគេត្រូវបានរកឃើញហើយបញ្ហាត្រូវបានដោះស្រាយ។ ហើយទោះបីជាវាត្រូវការដំណើរការទាំងមូលក៏ដោយវានៅតែជាផ្នែកមួយនៃអ្នកប្រើប្រាស់ដែលត្រូវតែអនុវត្តការធ្វើបច្ចុប្បន្នភាពដែលត្រូវគ្នា។
ស្ថានភាពនៃការដោះស្រាយបញ្ហាអាចត្រូវបានពិនិត្យឡើងវិញ នៅខាងក្នុងរបាយការណ៍នៃការចែកចាយលីនុចសំខាន់។
នេះអាចត្រូវបានគេមើលឃើញនៅក្នុង ទំព័រទាំងនេះ៖ ដេបៀន, គូប៊ុនទូ, អរហ្វេដូរ៉ា ស៊ូស៊ី, OpenWRT, សំខាន់បំផុត, NetBSD ។
នៅក្នុង RHEL, OpenWRT និងស៊ូស៊ីកញ្ចប់ភីធីត្រូវបានចងក្រងជាមួយការដាក់បញ្ចូល“ ការការពារស្នាមញញួរជណ្តើរ” (“-អ្នកការពារជង់»នៅក្នុង gcc) ដែលកំណត់ប្រតិបត្តិការចាក់សោ។
បន្ថែមពីលើការចែកចាយភាពងាយរងគ្រោះក៏ត្រូវបានបញ្ជាក់នៅក្នុងស៊ីស៊ីកូមួយចំនួន (CallManager) ផលិតផល TP-LINK និង Synology (ប្រធាន DiskStation, VisualStation VS960HD និងអ្នកគ្រប់គ្រងរ៉ោតទ័រ) ដោយប្រើលេខកូដផេបឬអិលវីឌី។
ដូចជាបំណះមានរួចហើយ នៅក្នុងឃ្លាំងនៃការចែកចាយលីនុចភាគច្រើនហើយខ្លះទៀតបានអនុវត្តវារួចហើយដោយផ្តល់ជូននូវការធ្វើបច្ចុប្បន្នភាពកញ្ចប់។
ប្រសិនបើអ្នកចង់ដឹងបន្ថែមអំពីវា អំពីកំហុសដែលរកឃើញអ្នកអាចពិនិត្យមើលព័ត៌មានលម្អិតនិងព័ត៌មានបន្ថែម នៅក្នុងតំណខាងក្រោម។
ធ្វើជាយោបល់ដំបូង