Tags:
Node Thumbnail

เมื่อสัปดาห์ที่ผ่านมามีรายงานถึงช่องโหว่ของตัวถอดรหัสข้อมูลแบบ SM2 (ShangMi) ที่เสนอโดยหน่วยงานมาตรฐานอุตหสากรรมจีน ใน OpenSSL เปิดทางให้แฮกเกอร์ที่ส่งข้อมูลเข้ารหัสที่ออกแบบมาเฉพาะ จนอาจจะรันโค้ดในเครื่องของเหยื่อได้

เนื่องจากเป็นช่องโหว่ของ OpenSSL ที่อ่านค่าผิดพลาด ทำให้ลินุกซ์จำนวนมากที่คอมไพล์ OpenSSL โดยเปิดใช้งาน SM2 ได้รับผลกระทบไปทั้งหมด ตอนนี้ลินุกซ์ที่ยืนยันว่าได้รับผลกระทบ เช่น Ubuntu 18.04 ขึ้นไป, SUSE Linux Enterprise 15, openSUSE Leap 15.2 ขึ้นไป, Debian (stretch, buster, bullseye, bookworm, sid), ตลอดจนลินุกซ์ใน Synology และ QNAP

ลินุกซ์ส่วนมากออกแพกเกจรุ่นอุดช่องโหว่เรียบร้อยแล้ว ขณะที่บางดิสโทรยังอยู่ระหว่างการพัฒนาแพตช์ เช่น Synology และ QNAP

แม้ว่าจะเป็นช่องโหว่ในตัวถอดรหัส SM2 แต่ช่องโหว่เช่นนี้ก็ไม่ได้อยู่ในโค้ดส่วนนี้เป็นการเฉพาะแต่อย่างใด โดย OpenSSL ระบุว่าพบบั๊กแบบเดียวกันในตัวอ่าน X509 มาตั้งแต่กรกฎาคมที่ผ่านมาและแก้ไขไปแล้ว แต่เมื่อมีการตรวจสอบโค้ดเพิ่มเติมในเดือนนี้จึงพบช่องโหว่แบบเดียวกันในตัวถอดรหัส SM2 ด้วย

กระบวนการเข้ารหัสแบบ ShangMi เป็นชุดเข้ารหัสที่รัฐบาลจีนบังคับให้บริษัทจีนรองรับ โดยเป็นชุดเข้ารหัส SM2 สำหรับเซ็นดิจิทัล, SM3 สำหรับการแฮช, SM4 สำหรับการเข้ารหัส ตัวมาตรฐานเพิ่มผ่านเป็น RFC8998 เมื่อเดือนมีนาคมที่ผ่านมา สามารถใช้งานเชื่อมต่อ TLS 1.3 ได้

ที่มา - ThreatPost

Get latest news from Blognone