AlmaLinux โครงการลินุกซ์ที่รักษาความเข้ากันได้กับ Red Hat Enterprise Linux (RHEL) ปล่อยแพตช์ช่องโหว่ CVE-2024-6409 ช่องโหว่ใน OpenSSH ที่อาจทำให้แฮกเกอร์รันโค้ดในเครื่องเป้าหมายได้
โดยปกติแล้วโครงการปลายน้ำที่ใช้โค้ดต่อจาก RHEL เช่น AlmaLinux หรือ RockyLinux นั้นจะต้องรอโค้ดจาก RHEL เพื่อมาคอมไพล์เป็นไบนารีแจกจ่ายต่อไป แต่ในบั๊กนี้ทาง AlmaLinux ปล่อยแพตช์ก่อน RHEL หนึ่งวัน
การตัดสินใจปล่อยแพตช์ครั้งนี้อาศัยกรรมการด้านวิศวกรรมของ AlmaLinux หรือ ALESCo (AlmaLinux Engineering Steering Committee) ที่เพิ่งตั้งขึ้นมาในปีนี้เป็นผู้ตัดสินใจ เพราะการปล่อยแพตช์ที่ต่างออกไปจาก RHEL อาจจะทำให้การทำงานต่างกันได้
- Read more about AlmaLinux โชว์แพตช์ช่องโหว่ SecureShell ก่อน RHEL
- Log in or register to post comments
OpenSSH ออกเวอร์ชั่น 9.8 แก้ไช่องโหว่ความปลอดภัย CVE-2024-6387 ชื่อเล่นว่า regreSSHion เปิดทางให้คนร้ายสามารถยิงแพ็กเก็ตพิเศษเพื่อยิงเข้ามารันโค้ดในเครื่องของเหยื่อได้
ที่น่าสนใจคือช่องโหว่นี้กระทบเวอร์ชั่นเก่ามาก ก่อน 4.4p1 ที่ออกมาตั้งแต่ปี 2006 และกระทบอีกทีในเวอร์ชั่น 8.5p1 ที่ออกมาเมื่อปี 2021 เป็นที่มาของชื่อช่องโหว่ regreSSHion โดยเบื้องต้นพบช่องโหว่นี้กับ OpenSSH ที่คอมไพล์ร่วมกับ glibc เท่านั้น ทาง Qualys ผู้พบช่องโหว่นี้ยืนยันว่า OpenBSD ไม่ได้รับผลกระทบ
Andres Freund นักพัฒนาจากไมโครซอฟท์รายงานถึงโค้ดของโครงการ xz โปรแกรมบีบอัดที่ได้รับความนิยมกว้างขวาง แต่มีสัปดาห์ที่ออกมามีเวอร์ชั่นใหม่ 5.6.0 และ 5.6.1 ที่มีพฤติกรรมแปลกๆ เมื่อสอบสวนเพิ่มเติมกลับพบว่าโค้ดเหล่านี้ถูกใส่เพิ่มเข้ามาในสคริปต์ build จาก tarball โดยไม่มีโค้ดใน repository จริง
จากการสอบสวนเพิ่มเติม พบว่าแม้ตัวโค้ดเองจะไม่ได้ทำงานผิดปกติอะไรเมื่อไลบรารี liblzma
ถูกเรียกจาก OpenSSH ไลบรารีจะพยายามแทรกฟังก์ชั่นเข้าไปแทนฟังก์ชั่นถอดรหัสกุญแจ RSA ใน OpenSSH แม้จะยังไม่มีข้อมูลเต็มรูปแบบว่าโค้ดพยายามทำอะไร แต่ก็แสดงเจตนาว่านักพัฒนาพยายามแทรกโค้ดเพื่อเจาะระบบ secure shell
BastionZero เปิดแนวทางใช้งาน OpenPubkey เพิ่มเติมจากการใช้เซ็นไฟล์ มาสู่การล็อกอิน Secure Shell เปิดทางให้สามารถล็อกอิน Secure Shell โดยไม่ต้องฝังกุญแจสาธารณะเอาไว้ในเซิร์ฟเวอร์ซึ่งไม่มีวันหมดอายุและเสี่ยงต่อเหตุการณ์กุญแจรั่วไหล
โครงการ OpenPubkey SSH แยกเป็นสองส่วน ส่วนแรกคือการสร้างใบรับรอง SSH ที่ฝัง PK Token ที่ได้จากการล็อกอินแบบ OpenID Connect เข้าไปด้วย ส่วนฝั่งเซิร์ฟเวอร์มีโปรแกรมตรวจสอบใบรับรองโดยอาศัย PK Token เช่นกัน
- Read more about OpenPubkey SSH เปิดทางล็อกอิน Secure Shell ด้วยบัญชี Gmail
- Log in or register to post comments
OpenSSH ซอฟต์แวร์ควบคุมเครื่องระยะไกลประกาศแนวทางการยกเลิกรองรับกุญแจล็อกอินแบบ DSA (Digital Signature Algorithm) โดยกุญแจแบบ DSA นี้เป็นกุญแจล็อกอินที่ OpenSSH ใช้ตั้งแต่เวอร์ชั่นแรกเมื่อ OpenSSH ตั้งแต่ปี 1999 หรือ 24 ปีที่แล้ว โดยโค้ดทั้งหมดจะถูกถอดออกภายในต้นปี 2025
- Read more about OpenSSH ประกาศถอดโค้ดกุญแจ DSA ออกทั้งหมดต้นปี 2025
- 1 comment
- Log in or register to post comments
ทีมวิจัยจาก Ruhr University Bochum รายงานถึงช่องโหว่ Terrapin ของโปรโตคอล Secure Shell หรือ ssh ที่เปิดทางให้แฮกเกอร์สามารถแก้ไขข้อมูลบางส่วนระหว่างเริ่มต้นการเชื่อมต่อ ทำให้คนร้ายสามารถปิดฟีเจอร์ความปลอดภัยบางอย่างได้สำเร็จ อย่างไรก็ตามผลกระทบไม่ร้ายแรงนัก และการโจมตีทำได้จำกัดพอสมควร
OpenSSH ประกาศออกเวอร์ชั่น 9.5 ที่แม้จะเป็นเวอร์ชั่นย่อยแต่มีฟีเจอร์สำคัญสองอย่างที่ประกาศออกมาก่อนหน้านี้ ได้แก่
- เปลี่ยนกุญแจเริ่มต้นเป็น Ed25519
ในคำสั่ง
ssh-keygen
ทำให้กุญแจมีขนาดเล็กลงมาก - เพิ่มออปชั่นล็อกห้วงเวลาการส่งข้อมูลคีย์ เพื่อป้องกันการเดาคำที่พิมพ์อยู่จากระยะเวลาระหว่างตัวอักษรที่ผู้ใช้พิมพ์
ฟีเจอร์เล็กกว่านั้น เช่น การปรับปรุงระบบ Subsystem ที่เป็นคำสั่งตั้งไว้ล่วงหน้า เปิดให้ใช้คีย์เวิร์ด Match เพื่อรัน Subsystem แยกรายบัญชีได้ และเพิ่มฟีเจอร์ ping ที่ตัว SSH โดยตรง
โปรแกรม ssh-keygen ที่ใช้สร้างกุญแจสำหรับล็อกอิน Secure Shell ภายใต้โครงการ OpenSSH เตรียมเปลี่ยนค่าเริ่มต้นการสร้างกุญแจ จากเดิมใช้กระบวนการ RSA มาเป็น Ed25519
กุญแจแบบ Ed25519 นั้นเป็นกุญแจแบบ elliptic curve รองรับใน OpenSSH 6.5 ที่ออกมาตั้งแต่ต้นปี 2014 หรือรวมเกือบสิบปีแล้ว ข้อดีที่เห็นได้ชัดคือกุญแจมีขนาดเล็กลงมาก และประสิทธิภาพโดยรวมดีขึ้น กระบวนการแลกกุญแจภายในยังใช้กระบวนการ Diffie Hellman อยู่
Damien Miller นักพัฒนาโครงการ OpenSSH ส่งโค้ดเพิ่มฟีเจอร์ ObscureKeystrokeTiming
เพื่อล็อกห้วงเวลาส่งข้อมูลคีย์บอร์ด จากเดิมที่ส่งทันที ให้ส่งทุกห้วงเวลาที่กำหนด เช่น 20ms เท่านั้น นอกจากนี้ยังส่งข้อมูลคีย์ปลอมเพื่อสร้างความสับสนเพิ่มเติม
OpenSSH ออกเวอร์ชั่น 9.0 เป็นเวอร์ชั่นหลักหลังจากเวอร์ชั่น 8.0 ออกมาตั้งแต่ปี 2019 เนื่องจากความเปลี่ยนแปลงสำคัญคือการเลิกใช้โปรโตคอล SCP/RCP ออกทั้งหมด และหันมาใช้โปรโตคอล SFTP เท่านั้น
การเปลี่ยนแปลงครั้งนี้ทำให้คำสั่ง scp มีพฤติกรรมเปลี่ยนไป จุดสำคัญคือการอ้างถึงชื่อไฟล์บนเซิร์ฟเวอร์แบบ wildcard (ตัวดอกจัน '*') และการอ้าง home directory ที่ตัวโปรโตคอล SFTP เองไม่สามารถใช้ตัว ~ เพื่ออ้างถึง home directory ได้ แต่ OpenSSH ก็ใส่ส่วนขยายรองรับให้เหมือน SCP มาตั้งแต่ OpenSSH 8.7
กูเกิลโอเพนซอร์สโครงการ HIBA สำหรับการจำกัดสิทธิ์ (authorization) การเข้าถึงเซิร์ฟเวอร์ผ่านทาง Secure Shell โดยอาศัยการออกใบรับรองสำหรับล็อกอินให้ผู้ใช้แต่ละคน และตรวจสอบสิทธิ์การเข้าถึงเซิร์ฟเวอร์แต่ละตัวด้วยข้อมูลในใบรับรอง
การล็อกอิน Secure Shell เช่น OpenSSH นั้นรองรับการล็อกอินด้วยคู่กุญแจ public/private key เป็นเรื่องปกติ ทำให้ผู้ดูแลระบบสามารถล็อกอินโดยไม่ต้องใส่รหัสผ่าน แต่ฟีเจอร์ที่ OpenSSH รองรับแต่ไม่ได้รับความนิยมนักคือการตรวจสอบกุญแจผ่าน CA กลาง ทำให้ไม่ต้องวาง public key ในเซิร์ฟเวอร์ครั้งแรกด้วยการล็อกอินรหัสผ่าน หรือวางไว้ตั้งแต่ตอนสร้างเครื่อง
โครงการ OpenSSH รับแพตช์ในเอกสาร manpage ของโครงการเพื่อเลิกระบุเพศของผู้ใช้จากเดิมใช้ เขา/เธอ (his/her) อยู่เดิม กลายเป็น they/their หรือ การใช้ they แบบเอกพจน์
แพตช์มีขนาดเล็กมาก และแก้ไข man ssh
สำหรับการอ้างอิงถึงผู้ใช้เพียง 4 บรรทัดเท่านั้น (การแก้ไขคำสั่ง man
เองน่าจะเป็นเรื่องยากมากเพราะเป็นคำสั่งพื้นฐานของลินุกซ์)
OpenSSH ออกเวอร์ชั่น 8.3 วันนี้โดยประกาศออกมาพร้อมกับอ้างถึง รายงานวิจัย "SHA-1 is a Shambles" ที่ตีพิมพ์เมื่อต้นปีที่ผ่านมา โดยมีต้นทุนการปลอมค่าแฮช SHA-1 แบบ chosen-prefix อยู่ที่ 45,000 ดอลลาร์ นับเป็นค่าที่ถูกเกินไปสำหรับการใช้งานที่ต้องการความปลอดภัยสูง ทำให้ทาง OpenSSH เตรียมเลิกรองรับกุญแจล็อกอินแบบ ssh-rsa
OpenSSH ออกรุ่น 8.2 โดยฟีเจอร์สำคัญคือมันรองรับกุญแจ FIDO/U2F อย่างเป็นทางการแล้ว ทำให้ผู้ดูแลระบบสามารถเพิ่มความปลอดภัยของไฟล์ private key สำหรับล็อกอินด้วยการยืนยันผ่านกุญแจ FIDO อีกชั้น
ตัวโค้ดของ OpenSSH มาพร้อมกับระบบเชื่อมต่อกุญแจ FIDO แบบ USB ในตัวแต่โปรแกรมออกแบบให้รองรับกุญแจแบบอื่น เช่น Bluetooth หรือ NFC ได้ด้วย และการคอนฟิกการใช้กุญแจสามารถทำได้ทั้งแจ้งผู้ใช้ให้กดปุ่มบนกุญแจเพื่อยืนยันการล็อกอิน หรือจะใช้โหมดเสียบกุญแจไว้ในเครื่องเฉยๆ ก็ได้ นอกจากนี้ยังรองรับฟีเจอร์ resident keys ของ FIDO ที่สามารถเซฟไฟล์ private key เอาไว้ในกุญแจ FIDO ได้ด้วย แต่ทาง OpenSSH แนะนำว่าควรใช้เฉพาะกุญแจ FIDO ที่มีระบบป้องกันการดาวน์โหลดไฟล์ออกมาด้วย PIN อีกชั้น
การโจมตี Spectre, Meltdown, และ Rowhammer เปิดทางให้ซอฟต์แวร์มุ่งร้ายสามารถเข้าไปอ่านหน่วยความจำส่วนที่ไม่ได้รับอนุญาต แม้ว่าโดยทั่วไปแล้วกระบวนการจะทำงานได้ช้า และมีความผิดพลาดอยู่บ้าง แต่หากคนร้ายสามารถดึงข้อมูลสำคัญที่มีขนาดเล็ก เช่น กุญแจเข้ารหัส, รหัสผ่าน ก็จะสร้างความเสียหายได้อย่างมาก ตอนนี้โครงการ Secure Shell (SSH) ก็รับโค้ดใหม่ เพื่อป้องกันปัญหานี้
- Read more about Secure Shell เตรียมเพิ่มฟีเจอร์ป้องกัน Spectre/Meltdown
- Log in or register to post comments
OpenSSH เซิร์ฟเวอร์และไคลเอนต์สำหรับโปรโตคอล SSH ที่ใช้กันแพร่หลายออกรุ่น 8.0 โดยปรับปรุงความปลอดภัยหลายอย่าง ที่มีผลต่อคนทั่วไป เช่น
Harry Sintonen นักวิจัยความปลอดภัยจาก F-Secure รายงานถึงช่องโหว่ของไคลเอนต์ SSH เมื่อทำงานในโหมดส่งไฟล์ (SCP) ว่าไคลเอนต์หลักๆ ล้วนมีช่องโหว่ทำให้เซิร์ฟเวอร์ที่มุ่งร้ายสามารถส่งไฟล์ใดๆ เข้ามาทับไฟล์บนเครื่องได้
ช่องโหว่แบ่งออกเป็น 4 กรณี
เราเห็น ไมโครซอฟท์เริ่มทดสอบ OpenSSH บนวินโดวส์มาได้สักพัก ล่าสุดมันเข้าสถานะรุ่นจริงแล้ว ทั้งบน Windows 10 v1809 และ Windows Server 2019
OpenSSH ไม่ได้ถูกติดตั้งมาพร้อม Windows แต่มีสถานะเป็น Feature-on-Demand ที่ติดตั้งเองภายหลังได้ (เหมือนกับ Windows Subsystem for Linux) โดยเข้าไปที่หน้า Apps > Apps and Features > Manage Optional Features แล้วเลือกเพิ่มฟีเจอร์ใหม่ได้ทั้ง OpenSSH server/client
Windows 10 v1803 เป็นระบบปฏิบัติการตัวแรกที่ใช้งาน OpenSSH ได้แบบออนดีมานด์ ส่วน Windows Server 2019 ถือเป็น Windows Server ตัวแรกที่ได้ฟีเจอร์นี้
ผู้ใช้ Windows ที่จำเป็นต้องใช้งานเชื่อมต่อกับเซิร์ฟเวอร์ผ่าน OpenSSH อาจจะเลือกดาวน์โหลด PuTTY ซึ่งเป็นโปรแกรมไคลเอนท์ของ OpenSSH ยอดนิยมมาติดตั้งบน Windows แต่ล่าสุด Microsoft เริ่มทดสอบโปรแกรม OpenSSH บน Windows 10 แล้ว ทั้งไคลเอนท์และเซิร์ฟเวอร์ ทำให้ผู้ใช้ที่ใช้งานฟีเจอร์พื้นฐานอาจจะไม่จำเป็นต้องดาวน์โหลดโปรแกรมอื่นมาติดตั้งอีกต่อไป
เว็บไซต์ ServerTheHome ไปค้นพบฟีเจอร์นี้ โดยทำวิดีโอแนะนำวิธีติดตั้งมาให้ดู โดยเข้าไปที่ Manage Optional Features กด Add a Feature และค้นหา OpenSSH ซึ่งจะมีให้ดาวน์โหลดทั้งไคลเอนท์และเซิร์ฟเวอร์ เมื่อติดตั้งแล้วก็สามารถเรียกจาก Command Prompt ของ Windows ได้ทันที
OpenSSH เซิร์ฟเวอร์สำหรับการเข้าจัดการเครื่องจากระยะไกลที่ได้รับความนิยมสูง ปรับปรุงโปรโตคอลเป็น SSHv2 มานานและคอนฟิกเริ่มต้นก็มักจะรองรับ SSHv2 อย่างเดียว แต่ตัวซอฟต์แวร์ก็ยังรองรับ SSHv1 เรื่อยมา แม้ว่าจะลินุกซ์หลายรายจะปิดฟีเจอร์นี้ตั้งแต่การคอมไพล์ก็ตาม
ตอนนี้ OpenSSH ออกเวอร์ชั่น 7.4 พร้อมกับประกาศยกเลิกการซัพพอร์ต SSHv1 ออกทั้งหมดภายในเดือนสิงหาคม 2017 ทำให้หลังจากกำหนดนี้ จะไม่มีตัวเลือกใดๆ ให้ใช้งาน SSHv1 อีก
ช่องโหว่ของ SSHv1 CRC32 เป็นช่องโหว่ที่ Trinity ใช้เจาะเข้าเครือข่ายของโรงงานไฟฟ้าในภาพยนตร์เรื่อง The Matrix
พร้อมๆ กับ SSHv1 ทาง OpenSSH ยังประกาศเลิกรองรับกระบวนการเข้ารหัส Blowfish, RC4, RIPE-MD160, และไม่รับ RSA ที่เล็กกว่า 1024 บิต
ไคลเอนต์ OpenSSH ตั้งแต่รุ่น 5.4 (ออกปี 2010) เป็นต้นไป มีฟีเจอร์ Roaming ที่เปิดเป็นค่าเริ่มต้น โดยหากเซิร์ฟเวอร์เปิดฟีเจอร์นี้ไว้เหมือนกันก็จะกลับมาเชื่อมต่อได้หลังจากการเชื่อมต่อหลุดไป
ฝั่งเซิร์ฟเวอร์ยังไม่ได้รองรับฟีเจอร์นี้ แต่ช่องโหว่ในโค้ดก็ทำให้คนร้ายสามารถสร้างเซิร์ฟเวอร์เพื่อดึงเอากุญแจลับออกจากไคลเอนต์ เพราะโค้ดเชื่อขนาดข้อมูลที่ได้รับจากเซิร์ฟเวอร์และอ่านข้อมูลส่งกลับไป
ทาง Qualys วิเคราะห์ช่องโหว่แล้วพบว่า จะใช้งานจริงได้ จำเป็นต้องเปิดออปชั่น ProxyCommand คู่กับ ForwardX11 หรือ ForwardAgent เอาไว้ ทำให้การแฮกจริงจังคงทำได้จำกัด
- Read more about พบช่องโหว่ในไคลเอนต์ OpenSSH ทำกุญแจลับหลุดได้
- 1 comment
- Log in or register to post comments
ทีมงาน PowerShell ประกาศมาตั้งแต่กลางปีว่าต้องการซัพพอร์ต OpenSSH บนวินโดวส์ ตอนนี้ผลของความพยายามก็เป็นรูปเป็นร่างขึ้นมาแล้ว เมื่อทีมงานปล่อยโค้ด Win32-OpenSSH ออกมา
การพอร์ต OpenSSH มาอยู่บนวินโดวส์ก่อนหน้านี้พัฒนาโดยทาง NoMachine และรุ่นนี้่ทางไมโครซอฟท์ก็ยังร่วมมือกับ NoMachine ต่อไป แต่หันมาใช้โค้ด OpenSSH 7.1 แทนที่ OpenSSH 5.9 ที่ NoMachine เคยพอร์ตมา
- Read more about ไมโครซอฟท์ปล่อย OpenSSH สำหรับวินโดวส์แล้ว
- 5 comments
- Log in or register to post comments
OpenSSH ออกรุ่น 7.0 แม้ตัวเลขหลักจะเพิ่มขึ้น แต่เป็นเพราะความเปลี่ยนแปลงหลายจุดทำให้รุ่นใหม่อาจจะทำงานร่วมกับคอนฟิกเก่าๆ ไม่ได้
ความเปลี่ยนแปลงสำคัญในรุ่นนี้คือการยกเลิกกระบวนการเข้ารหัสที่อ่อนแอหลายรายการ ได้แก่, RSA 768 บิตหรือเล็กกว่า, Blowfish-CBC, CAST-128-CBC, RC4, Rajindael-CBC, MD5, และการล็อกอินด้วยใบรับรอง DSS ฟีเจอร์ที่ยกเลิกไปหลายส่วนปรับเพียงค่าคอนฟิกให้ปิดไว้เป็นค่าเริ่มต้น แต่บางส่วนก็เป็นคอนฟิกระดับคอมไพล์ ถ้าคนโหลดไบนารีเวอร์ชั่นใหม่ๆ ก็จะเปิดใช้งานไม่ได้เลย ต้องคอมไพล์เองเท่านั้น
ฟีเจอร์ใหม่ คือ การคอนฟิกระบุประเภทใบรับรอง เช่น ต้องล็อกอินด้วย id_rsa เท่านั้น หรือ id_escda ด้วย เป็นต้น
นักวิจัยความปลอดภัยใช้ชื่อว่า KingCope รายงานช่องโหว่ของ OpenSSH ในส่วนการยืนยันตัวตนผู้ใช้ด้วยรหัสผ่านเมื่อเปิดออปชั่น KbdInteractiveDevices
ขึ้นใช้งาน (บน FreeBSD เปิดเป็นค่าเริ่มต้น) จะทำให้แฮกเกอร์สามารถเดารหัสผ่านได้จนกว่าช่วงเวลาล็อกอินจะหมด
ค่าเริ่มต้นของช่วงเวลาล็อกอินคือ 2 นาทีทำให้แฮกเกอร์อาจจะเดารหัสผ่านได้ถึง 10,000 รหัสในการล็อกอินแต่ละครั้ง สูงกว่าการล็อกอินโดยทั่วไปที่มักล็อกให้ทดลองรหัสได้เพียงสามครั้งเท่านั้น
KingCope รายงานว่าช่องโหว่นี้ใช้งานได้กับ OpenSSH 6.2 บน FreeBSD 10.1 ยังไม่มีรายงานเพิ่มเติมว่ากระทบเวอร์ชั่นใดแล้วบ้าง
ไมโครซอฟท์บริจาคเงินเข้าโครงการ OpenBSD โดยไม่เปิดเผยจำนวนเงิน แต่ทาง OpenBSD ก็ออกมาระบุว่าโครงการระดมทุนปีนี้ไมโครซอฟท์เป็นสปอนเซอร์ระดับ Gold เป็นรายแรก
ผู้สนับสนุนระดับ Gold จะต้องบริจาคเงินตั้งแต่ 25,000 ดอลลาร์ถึง 50,000 ดอลลาร์ ก่อนหน้านี้เฟซบุ๊กและกูเกิลบริจาคระดับ Broze ที่ต้องบริจาคเงิน 10,000 ถึง 25,000 ดอลลาร์ ระดับที่สูงกว่านี้คือ Platinum 50,000 ถึง 100,000 ดอลลาร์ และ Iridium 100,000 ถึง 250,000 ดอลลาร์ โครงการระดมทุนของ OpenBSD ปีนี้ตั้งเป้าระดมทุนไว้ที่ 200,000 ดอลลาร์ ตอนนี้ได้รับเงินแล้ว 125,000 ดอลลาร์