บั๊ก Shellshock กำลังถูกจับตามองอย่างมาก จากคอมเมนต์ในข่าวที่ผ่านๆ มาผมคิดว่ายังมีสมาชิก Blognone บางท่านไม่เข้าใจการทำงานและผลกระทบของมันอยู่บ้าง เผอิญทาง Trend Micro ประเทศไทยส่งบทความนี้มาพอดี เลยคิดว่าน่าจะเป็นประโยชน์สำหรับผู้สนใจหาข้อมูลเพิ่มในเรื่องนี้ครับ Blognone จึงนำมาเผยแพร่ต่อโดยปรับปรุงข้อความและฟอร์แมตเล็กน้อยครับ
Bash คืออะไร?
Bash คือ Shell ของ Unix/Linux ที่ช่วยให้คุณผสานรวมคำสั่งบนระบบ Unix และ Linux ซึ่งโดยปกติแล้ว เปิดใช้งานด้วยการเชื่อมต่อผ่าน SSH หรือ Telnet นอกจากนี้ Bash ยังสามารถทำหน้าที่เป็นตัวแยกวิเคราะห์ สำหรับสคริปต์ CGI บนเว็บเซิร์ฟเวอร์ เช่น Apache ทั้งนี้ Bash เริ่มใช้งานมาตั้งแต่ปี 2532 และเป็น Shell ที่ได้รับความนิยมมากที่สุด แม้ว่าจะมี Shell อื่นๆ มากมายสำหรับ Unix แต่ละรุ่น แต่ Bash ถือเป็น Shell ตามค่าตั้งต้นสำหรับ Linux และ Mac OS X ซึ่งเป็นระบบปฏิบัติการที่ได้รับการใช้งานอย่างแพร่หลาย และนั่นคือปัจจัยหลักที่ทำให้ความเสี่ยงนี้มีความสำคัญอย่างมาก เพราะ Bash พบเห็นได้ทั่วทุกที่ และนับเป็น “หนึ่งในยูทิลิตี้ที่ได้รับการติดตั้งมากที่สุดบนระบบ Linux”
หากจะให้ยกตัวอย่าง เรียกได้ว่าประมาณครึ่งหนึ่งของเว็บเซิร์ฟเวอร์บนอินเทอร์เน็ตที่ทำงาน Apache ปกติแล้วจะทำงานบน Linux ซึ่งใช้ Bash เป็น Shell ตามค่าตั้งต้น และปัจจุบันมีการใช้งาน เว็บไซต์มากกว่า 1 พันล้านเว็บไซต์ทั่วโลก ดังนั้นจึงนับเป็นปัญหาที่ส่งผลกระทบในวงกว้างอย่างแท้จริง!
เกิดอะไรขึ้น?
มีการตรวจพบช่องโหว่ใหม่ล่าสุดซึ่งจะก่อให้เกิดผลกระทบอย่างกว้างขวางและเรียกได้ว่ารุนแรง โดยช่องโหว่ดังกล่าวมีชื่อว่า Shellshock (CVE-2014-6271 และ CVE-2014-7169) ถูกพบใน Bash (Bourne Again Shell) ซึ่งเป็น Shell หลักสำหรับ Unix และ Linux (ค่าตั้งต้น) และยังสามารถพบได้ใน Mac OS X, ระบบเซิร์ฟเวอร์ Windows บางระบบ และแม้กระทั่ง Android อีกด้วย ช่องโหว่นี้สามารถทำการรีโมทโค้ดคำสั่งที่ทำงานได้โดยข้ามขั้นตอนการตรวจสอบการยืนยันสิทธิ์ ซึ่งหากมีกลุ่มผู้ไม่หวังดีต้องการสร้างความเสียหาย อาจส่งโค้ดอันตรายเพื่อควบคุมระบบปฏิบัติการ สามารถเข้าถึงข้อมูลลับต่างๆ หรือแฝงตัวซุ่มโจมตีในอนาคตได้อย่างง่ายดาย
NIST ให้คะแนนความรุนแรงของช่องโหว่นี้ในลำดับที่ 10 (จากคะแนนเต็ม 10 คะแนน) โดยพิจารณาจากข้อเท็จจริงคือ
- สามารถแพร่กระจายและกระทบได้กับธุรกิจวงกว้าง
- มีอำนาจทะลุทะลวงเข้าระบบเพื่อโจมตีได้อย่างง่ายดาย (ความซับซ้อนต่ำ) และ
- สามารถหลบข้ามการยืนยันสิทธิ์เมื่อใช้ Bash ผ่านทางสคริปต์ CGI และที่สำคัญต่างจากช่องโหว่ Heartbleed คือสามารถแพร่หลายได้มากกว่า และเข้าถึงได้ง่ายกว่า จึงก่อให้เกิดความเสี่ยงต่อองค์กรในวงกว้างและรุนแรงได้มากกว่า
ใครเป็นผู้ตรวจพบ และเผยแพร่รายละเอียดเกี่ยวกับช่องโหว่นี้?
มีการเปิดเผยเป็นครั้งแรกในวันที่ 24 กันยายน 2557 โดยบริษัทเทคโนโลยีชั้นนำ เช่น Red Hat, Akamai และอื่นๆ
ใครที่ได้รับผลกระทบบ้าง?
องค์กรหรือผู้ใช้ที่ใช้งาน Bash บนเซิร์ฟเวอร์, เดสก์ท็อป หรืออุปกรณ์ที่ได้รับผลกระทบจากช่องโหว่นี้ รวมไปถึงเว็บเซิร์ฟเวอร์มากกว่า 500 ล้านเครื่องในโลกอินเทอร์เน็ตปัจจุบันนี้ นอกจากนี้ยังรวมไปถึงกลุ่มผู้ใช้ที่เข้าถึงเว็บไซต์หรือบริการที่ทำงานบนเซิร์ฟเวอร์ที่ได้รับผลกระทบของช่องโหว่นี้ ก็มีความเสี่ยงที่ข้อมูลส่วนตัวและข้อมูลธุรกิจสำคัญอาจตกไปอยู่ในมือของผู้ไม่ประสงค์ดี (อาชญากรไซเบอร์)
ผู้ใช้งานจะแก้ปัญหาอย่างไรได้บ้าง?
จากที่ชี้แจงไปข้างต้น ช่องโหว่นี้มีความรุนแรงอย่างมากและควรได้รับการแก้ไขโดยเร็วที่สุดเท่าที่จะเป็นไปได้ แต่ในความเป็นจริงลูกค้าองค์รยังมีความไม่พร้อมที่จะแก้ไขได้ทันทีเนื่องจาก การเร่งสร้างและทำการแพตช์ในจำนวนที่มากและแตกต่าง (เช่น Linux แต่ละรุ่นที่ใช้ Bash ที่ใช้แพตช์ที่เฉพาะเจาะจง) และอีกประเด็นที่สำคัญไม่แพ้กันคือจำนวนอุปกรณ์เฉพาะด้านที่ทำงานบนแพลตฟอร์ม Linux อาทิเช่น เราเตอร์ตัวเล็กๆ ไปจนกระทั้งอุปกรณ์ทางการแพทย์ อุปกรณ์เหล่านี้ไม่สามารถติดตั้งแพตช์ได้โดยง่าย
- หากคุณเป็นกลุ่มลูกค้าองค์กร
- ทำการประเมินสภาพแวดล้อมของคุณทั้งหมด แยกคัดกลุ่มเสี่ยงอุปกรณ์ที่อาจมีช่องโหว่ Bash และทำการแพตช์ระบบโดยเร็วที่สุดเท่าที่จะเป็นไปได้
- การมี IPS เวอร์ชั่นล่าสุดเป็นเรื่องจำเป็น ลดความเสี่ยงจนกว่าคุณจะทำการแพตช์ได้อย่างสมบูรณ์ และครบถ้วนทุกอุปกรณ์ ถ้าไม่มี IPS แนะนำให้ลองใช้ในรูปแบบบริการ (service-base) ในช่วงเวลาที่คุณจำเป็น ตามระยะเวลาการวางแผนแพตช์ที่กำหนด ซึ่งในกรณีเร่งด่วนแบบนี้ ถือเป็นทางออกที่คุ้มค่าที่สุด
- หากคุณเป็นผู้ใช้ (End-user) ให้มองหาแพตช์สำหรับเครื่อง Mac, โทรศัพท์ Android หรืออุปกรณ์อื่นๆ ที่คุณอาจใช้งานอยู่
- Mac OSX มีช่องโหว่ Bash ที่ติดตั้งมา และเป็น Shell ที่มีค่าคำสั่งตั้งต้น (Default Command Shell) อย่างไรก็ตาม ในค่าตั้งต้น Shell สามารถเข้าถึงได้โดยการเข้าระบบ (log on) ของผู้ใช้ นั่นหมายความว่าผู้ใช้ Apple Mac OSX ไม่เปิดให้ใช้ประโยชน์จากช่องโหว่โดยค่าตั้งต้น ยกเว้นคนที่ล็อกออนเข้าสู่ระบบ ผู้ใช้ Mac OS X ที่เปิดใช้งานรีโมทล็อกอินหรือมีการเขียนสคริปต์ของเซิร์ฟเวอร์โดยใช้ Bash จะมีโอกาสใช้ประโยชน์จากช่องโหว่ระยะไกล ผู้ใช้ Mac OSX ควรทำการแพตช์เมื่อ Apple ออกแพตช์มาเพื่อได้รับการปกป้องอย่างเต็มที่
- นอกจากนี้ การใช้ประโยชน์จากโซลูชั่นชั้นนำ เช่น Trend Micro Free Tool สำหรับเครื่อง Mac ยังสามารถเตือนคุณเมื่อคุณอยู่บนเว็บไซต์ที่มีช่องโหว่ และป้องกันไม่ให้คุณใส่ข้อมูลที่มีความเสี่ยง
- หากคุณมีผู้ใช้ที่คุณมีหน้าที่ดูแลรับผิดชอบ (ในฐานะองค์กร) ให้ติดตั้งแพตช์ทันทีที่พร้อมใช้งานสำหรับอุปกรณ์ที่มีความเสี่ยง ขณะเดียวกันคุณอาจใช้ Interscan Web Security as a Service เพื่อปิดกั้นการเข้าถึงไซต์ที่มีความเสี่ยง (โดยใช้ประโยชน์จากบริการฐานข้อมูลเว็บหรือ Web Reputation ของเทรนด์ไมโคร)
- หากคุณกำลังรันระบบ Linux ให้ปิดใช้งาน Bash จนกว่าจะมีแพตช์ออกมาและจนกว่าคุณจะติดตั้งแพตช์ ระหว่างนั้นให้ใช้ระบบป้องกันการบุกรุก (IPS) เช่น Deep Security เพื่อแก้ไขจุดอ่อนในแบบเสมือนจริง
- หากคุณใช้งาน Linux/Apache เว็บเซิฟเวอร์ซึ่งมีการใช้งาน Bash สคริปต์ ควรพิจารณาปรับปรุงสคริปต์ให้ไปใช้เครื่องมืออื่นแทน Bash จนกว่าจะมีแพตช์ออกมา ระหว่างนั้นให้ใช้ระบบป้องกันการบุกรุก (IPS) เช่น Deep Security เพื่อแก้ไขจุดอ่อนในแบบเสมือนจริง
- หากคุณเป็นลูกค้าที่ใช้บริการโฮสต์ ให้ติดต่อผู้ให้บริการเพื่อสอบถามว่าระบบของเขามีความเสี่ยงหรือไม่ และสอบถามเกี่ยวกับแผนการแก้ไขปัญหา หากต้องการแก้ไขจุดอ่อนอย่างรวดเร็วสำหรับเซิร์ฟเวอร์และแอพพลิเคชั่นที่คุณรันบนบริการดังกล่าว ให้ใช้ IPS เช่น Deep Security เพื่อแก้ไขจุดอ่อนในแบบเสมือนจริง
เทรนด์ไมโคร ให้ความช่วยเหลือเกี่ยวกับเรื่องนี้ได้อย่างไรบ้าง?
เทรนด์ไมโคร มีข้อแนะนำหลายวิธีในการช่วยให้ลดความเสี่ยงจากช่องโหว่รุนแรงตัวนี้ได้ดังนี้
สำหรับการปกป้องเซิร์ฟเวอร์ ระดับองค์กร
- Deep Security สามารถแก้ไขจุดอ่อนในแบบเสมือนจริงบนเซิร์ฟเวอร์ที่มีช่องโหว่นี้ โดยช่วยปกป้องระบบไว้จนกว่าจะแพตช์พร้อมสำหรับการติดตั้ง ลูกค้าปัจจุบันของเทรนด์ไมโครสามารถเปิดใช้กฎใหม่ (DSRU14-028) ที่พร้อมให้โหลดใช้งานได้จากเซิร์ฟเวอร์ไลฟ์อัพเดตของเทรนด์ไมโคร และจะได้รับการปกป้องทันที นอกจากนี้เทรนด์ไมโครนำเสนอการทดลองใช้งานฟรีด้วยฟีเจอร์ที่พร้อมสรรพผ่านทาง Deep Security as a Service ซึ่งจะช่วยแก้ไขจุดอ่อนในแบบเสมือนจริงสำหรับเซิร์ฟเวอร์ที่มีความเสี่ยง พร้อมการปกป้องที่อัพเดตอย่างต่อเนื่อง
- Deep Security for Web Apps สามารถตรวจจับความเสี่ยงต่อช่องโหว่บนเว็บแอพพลิเคชั่นต่างๆ ให้ผู้ดูแลระบบสามารถรู้จุดเสี่ยงต่างๆ ที่อาจมีบนเว็บแอพพลิเคชั่นขององค์กร และรับมือได้อย่างเหมาะสมต่อไป (โดยการใช้ IPS ในการแพตช์แบบเวอร์ช่วล)
- Deep Discovery สามารถตรวจสอบและค้นพบการโจมตีที่ใช้ประโยชน์จากช่องโหว่นี้ (ใช้กฎใหม่ # 1618) ผ่านเข้ามาในระบบองค์กร และสามารถแจ้งการบุกรุกระบบได้แบบเรียลไทม์ องค์กรขนาดใหญ่ที่ไม่ต้องการให้เกิดความเสี่ยงและต้องการจัดการความเสียหายล่วงหน้า ขอแนะนำโซลูชั่นโดดเด่นตัวนี้
- เครื่องมือฟรี: เทรนด์ไมโครเปิดทูลสำหรับการสแกนเซิร์ฟเวอร์ลินุกซ์ เพื่อใช้ในการค้นหาช่องโหว่ฟรี เพื่อให้องค์กรสามารถประเมินความเร่งด่วน ของการวางแผนแพตช์ และ/หรือต้องทำการป้องกันต่อไป
สำหรับการปกป้องผู้ใช้งาน
- Interscan Web Security as a Service ใช้ฐานข้อมูลเว็บเพื่อระบุไซต์และเว็บแอพพลิเคชั่น ที่เทรนด์ไมโครระบุว่าได้รับผลกระทบจากช่องโหว่ Bash ซึ่งจะช่วยให้คุณสามารถปิดกั้นการเข้าถึงเว็บไซต์เสี่ยงดังกล่าว และปกป้องผู้ใช้งานและข้อมูลสำคัญ ข้อมูลความลับไม่ว่าผู้ใช้จะใช้อุปกรณ์ใด หรืออยู่ที่ใดก็ตาม (นอกจากนี้ยังมีผลิตภัณฑ์ OfficeScan โซลูชั่นรักษาความปลอดภัยสำหรับอุปกรณ์ ลูกข่ายสามารถป้องกันได้เช่นกัน) สามารถทดลองใช้งานฟรี 30 วันสำหรับ InterScan Web Security as a Service ได้ที่ https://forms.trendmicro.com/product_trials/service/index/us/144
- Trend Micro AntiVirus for Mac แนะนำให้ใช้งาน รวมถึงทูลฟรีต่างๆ ที่เรามีแนะนำให้ เพื่อตรวจสอบว่ามีช่องโหว่ Bashไหม ระบบมีความเสี่ยงที่จะถูกโจมตีหรือไม่ ได้ทำการปิดกั้นการเข้าถึงเว็บไซต์เสี่ยงที่ได้รับผลกระทบจากช่องโหว่ Bash หรือยัง ลดความเสี่ยงที่อาจเกิดขึ้นผ่านเครื่องของท่าน
แปลกที่ไม่มีการพูดถึง dhcpcd
nat3738 Tue, 09/30/2014 - 18:40
แปลกที่ไม่มีการพูดถึง dhcpcd บนลินุกซ์ หรือว่าช่องโหว่นั้นใช้เจาะจริงไม่เข้า?
ผมคิดว่าแก้ไขที่ dhcpcd
frameonthai Tue, 09/30/2014 - 19:27
In reply to แปลกที่ไม่มีการพูดถึง dhcpcd by nat3738
ผมคิดว่าแก้ไขที่ dhcpcd มันเป็นการแก้ไขปัญหาที่ปลายเหตุอ่ะครับ เหมือนกับ mod_cgi ของ Apache แหละครับ เพราะยังไงมันก็ต้องเข้า env ของ bash อยู่แล้ว
แต่ก็ไม่ได้แปลว่าต้องไม่ป้องก
nat3738 Tue, 09/30/2014 - 19:43
In reply to ผมคิดว่าแก้ไขที่ dhcpcd by frameonthai
แต่ก็ไม่ได้แปลว่าต้องไม่ป้องกันนิครับ เพราะนี่มันบทความเกี่ยวกับการป้องกัน
ตอนนี้ล่าสุด Shellshock มี
Ford AntiTrust Tue, 09/30/2014 - 18:51
ตอนนี้ล่าสุด Shellshock มี CVE ออกมาเป็น 5 ตัวแล้ว คือ CVE-2014-6271, CVE-2014-7169, CVE-2014-7186, CVE-2014-7187 และ CVE-2014-6277 และคาดว่าจะออกมาอีกเรื่อยๆ
ตอนนี้หลายๆ distro ไล่ออก patch เข้า repository update ให้ครบแล้ว ที่เร็วๆ หน่อยก็ centos, redhat, debian กับ ubuntu
ช่องโหว่ ShellShock นี่ James
panuzlife Tue, 09/30/2014 - 18:50
ช่องโหว่ ShellShock นี่ James moriarty เป็นคนทำหรือเปล่า ?
ปล. แป๊กกราบขออภัยมา ณ ที่นี้
นั่นมัน Sherlock
pasathaioum5 Tue, 09/30/2014 - 20:15
In reply to ช่องโหว่ ShellShock นี่ James by panuzlife
นั่นมัน Sherlock
ตกลงแล้วผลกระทบหลัก
chettaphong Tue, 09/30/2014 - 18:54
ตกลงแล้วผลกระทบหลัก ที่จะเกิดขึ้นเพราะใช้ bash กับ CGI ใช่ไหมครับ
แล้ว ถ้าเป็น user shell ธรรมดา มีผลกระทบน้อยมาก ถูกไหมครับ
ไม่ต่างอะไรกับบทความขายของ
materaj Tue, 09/30/2014 - 18:57
ไม่ต่างอะไรกับบทความขายของ ไม่ค่อยได้ความรู้อะไรเพิ่มเติมเลย
เทน้ำออกหน่อยก็ดีนะครับ
viroth Tue, 09/30/2014 - 20:21
In reply to ไม่ต่างอะไรกับบทความขายของ by materaj
เทน้ำออกหน่อยก็ดีนะครับ
ผมเห็นด้วยนะครับ ดูขายของ ๆ
achidad Tue, 09/30/2014 - 21:52
In reply to ไม่ต่างอะไรกับบทความขายของ by materaj
ผมเห็นด้วยนะครับ ดูขายของ ๆ ยังไงไม่รู้
ดูแล้วถ้าใช้ Linux หรือ OSX
xvfb Tue, 09/30/2014 - 18:57
ดูแล้วถ้าใช้ Linux หรือ OSX ก็มี patch ออกมาแล้ว UNIX-based ตัวอื่นๆ ก็คง compile กันได้ไม่ยาก เช่น 1,2,3 เป็นต้น ถ้าองค์กรไม่เทอะทะมาก คงไม่ต้องรอฤกษ์อะไรมากมาย รีบ patch กันได้เลย
หากจะให้ยกตัวอย่าง
none Tue, 09/30/2014 - 18:59
หากจะให้ยกตัวอย่าง เรียกได้ว่าประมาณครึ่งหนึ่งของเว็บเซิร์ฟเวอร์บนอินเทอร์เน็ตที่ทำงาน Apache ปกติแล้วจะทำงานบน Linux ซึ่งใช้ Bash เป็น Shell ตามค่าตั้งต้น และปัจจุบันมีการใช้งาน เว็บไซต์มากกว่า 1 พันเว็บไซต์ทั่วโลก ดังนั้นจึงนับเป็นปัญหาที่ส่งผลกระทบในวงกว้างอย่างแท้จริง!
หนึ่งพันล้านหรือเปล่าครับ
ต้นฉบับมาแบบนั้นครับ
mk Tue, 09/30/2014 - 20:19
In reply to หากจะให้ยกตัวอย่าง by none
ต้นฉบับมาแบบนั้นครับ แก้ตามที่เสนอมาครับ
แสดงว่าบทความนี้ไม่ได้เขียนเอ
zendz Wed, 10/01/2014 - 11:20
In reply to ต้นฉบับมาแบบนั้นครับ by mk
แสดงว่าบทความนี้ไม่ได้เขียนเองหรือครับ งั้นน่าจะควรเป็น user แยกต่างหากดีไหม ว่าอันนี้เป็นบทความที่มีที่มาจาก Trand Micro Thailand หรือเปล่า เพราะยังไม่เห็น link ที่มาของข่าวเลยอ่ะครับ
รบกวนอ่านย่อหน้าแรกสุดครับ
mk Wed, 10/01/2014 - 11:56
In reply to แสดงว่าบทความนี้ไม่ได้เขียนเอ by zendz
รบกวนอ่านย่อหน้าแรกสุดครับ
ขอโทษครับ ผมอ่านไม่ละเอียด
zendz Wed, 10/01/2014 - 14:21
In reply to รบกวนอ่านย่อหน้าแรกสุดครับ by mk
ขอโทษครับ ผมอ่านไม่ละเอียด แต่ว่าอยากเสนอว่าสามารถทำได้หรือเปล่าหากเป็นกรณีเป็นบทความส่งผ่านมาให้ลง แล้วคนลงกลายเป็นอะไรซักอย่างแยกออกไปเลย จะได้ชัดเจน
แต่ในความเป็นจริงลูกค้าองค์รย
panurat2000 Tue, 09/30/2014 - 23:02
In reply to หากจะให้ยกตัวอย่าง by none
องค์ร => องค์กร
อาทิเช่น เราเตอร์ตัวเล็กๆ
HudchewMan Tue, 09/30/2014 - 21:36
.
ปัญหาของผมคือ เมื่อไหร่ที่ web hosting ที่ผมฝากเว็บไว้ จะอัพเดต T-T
ผมคิดว่าไม่มีที่มาของข่าวที่ช
pruet Tue, 10/07/2014 - 15:06
ผมคิดว่าไม่มีที่มาของข่าวที่ชัดเจนนะครับ (อ้างถึง https://www.blognone.com/writing_guideline )
ในภาพใหญ่ มีหลาย ๆ ครั้ง ที่ข่าวจะเขียนว่า "ที่มาจากจดหมายประชาสัมพันธ์ของ XYZ" โดยไม่มี Link ไปหาเว็บต้นทาง หรือว่า Permanent Copy ซึ่งผมก็สงสัยว่า มันเป็นอ้างที่มาที่ชัดเจนหรือเปล่า เพราะคนอ่านไม่มีทางรู้เลยว่าข่าวต้นทางมีจริงตามที่อ้างหรือเปล่า
ไม่ทราบว่า มีนโยบายอย่างไรครับ สำหรับกรณีแบบนี้