HOME      ABOUT US    CRMA NETWORK    ACTIVITY    IT SERVICE    CONTACT US    CRMA HOME

You Are Here >> Home / CRMA News

 
 
 
 


เรื่อง : ระวังภัย ช่องโหว่ใน HTTP Protocol Stack (HTTP.sys)

ระวังภัย ช่องโหว่ใน HTTP Protocol Stack (HTTP.sys) ผู้ไม่หวังดีสามารถประมวลผลคำสั่งอันตรายจากระยะไกลและทำ BSOD ได้ (CVE-2015-1635)

วันที่ประกาศ: 16 เมษายน 2558 
ปรับปรุงล่าสุด: 17 เมษายน 2558 
เรื่อง: ระวังภัย ช่องโหว่ใน HTTP Protocol Stack (HTTP.sys) ผู้ไม่หวังดีสามารถประมวลผลคำสั่งอันตรายจากระยะไกลและทำ BSOD ได้ (CVE-2015-1635)

ประเภทภัยคุกคาม: Intrusion และ Availability

 

เมื่อวันที่ 14 เมษายน 2558 Microsoft ได้ออกประกาศ Security Bulletin MS15-034 เพื่อแจ้งเตือนช่องโหว่ในไลบรารีที่ใช้ประมวลผล HTTP Protocol Stack (ไฟล์ HTTP.sys) ซึ่งเป็นช่องโหว่ประเภท Remote Code Execution ส่งผลให้ผู้ไม่หวังดีสามารถสั่งให้เครื่องคอมพิวเตอร์ปลายทางประมวลผลคำสั่งอันตรายจากระยะไกลได้ [1]ช่องโหว่นี้ถูกจัดให้อยู่ในระดับความรุนแรงสูงสุด (Critical) มีรหัส CVE-2015-1635 [2] ภายหลังมีการเผยแพร่ข้มูลเพิ่มเติมเกี่ยวกับช่องโหว่ดังกล่าวว่าสามารถโจมตีเพื่อทำให้เกิด Bluescreen error หรือที่เรียกว่า Blue Screen Of Dead (BSOD) ได้ทันที ปัจจุบันได้มีการเผยแพร่โค้ดโจมตีดังกล่าวออกมาอย่างแพร่หลายบนโลกอินเทอร์เน็ต และคาดว่าจะมีการพยายามโจมตีระบบสารสนเทศทั่วโลกอย่างต่อเนื่อง โดยจากบทความของ SANS [3] ระบุว่าเซ็นเซอร์ตรวจจับการโจมตีของ SANS (Honeypot)ได้ตรวจพบการสแกนหาช่องโหว่ดังกล่าวและการโจมตีเพื่อทำให้เกิด Bluescreen error นั่นหมายความว่ามีผู้ไม่หวังดีพยายามสแกนระบบต่าง ๆ บนอินเทอร์เน็ตเพื่อหาช่องโหว่และพยายามที่จะโจมตีแล้ว

สาเหตุของช่องโหว่เกิดจากไลบรารีที่ใช้ประมวลผล HTTP Protocol Stack มีข้อผิดพลาดในการจัดการขนาดของ HTTP Request ส่งผลให้เมื่อผู้ไม่หวังดีสร้างแพ็คเกต HTTP Request แบบพิเศษขึ้นมาแล้วส่งไปยังเครื่องปลายทาง ก็จะสามารถสั่งให้เครื่องปลายทางประมวลผลคำสั่งอันตรายใด ๆ ก็ได้ [4] ปัจจุบันโค้ดสำหรับทดสอบช่องโหว่ดังกล่าวและโค้ดสำหรับโจมตีระบบได้มีผู้พัฒนาและเผยแพร่ทางอินเทอร์เน็ตแล้ว

ผลกระทบ

ผู้ไม่หวังดีสามารถโจมตีระบบปฏิบัติการหรือซอฟต์แวร์ใด ๆ ก็ตามที่มีช่องโหว่นี้เพื่อส่งผลกระทบต่อการทำงานของระบบทำให้เกิด Bluescreen error หรือสามารถเข้ามาควบคุมและสั่งการทำงานในเครื่องคอมพิวเตอร์เหยื่อได้

เนื่องจาก HTTP.sys เป็นส่วนหนึ่งของ Kernel ของระบบปฏิบัติการ ทำให้เมื่อโจมตีสำเร็จ ผู้โจมตีจะได้สิทธิของ SYSTEM ซึ่งเป็นสิทธิในระดับผู้ดูแลระบบในทันที

ระบบที่ได้รับผลกระทบ

ระบบปฎิบัติการตามรายการด้านล่าง

  • Windows 7 และ Windows 7 Service Pack 1 ทั้งเวอร์ชัน 32 bit และ 64 bit
  • Windows Server 2008 R2 และ Windows Server 2008 R2 Service Pack 1 ทั้งเวอร์ชัน 32 bit และ 64 bit
  • Windows 8 และ Windows 8.1 ทั้งเวอร์ชัน 32 bit และ 64 bit
  • Windows Server 2012 และ Windows Server 2012 R2 ทั้งเวอร์ชัน 32 bit และ 64 bit
  • Windows Server 2012 และ Windows Server 2012 R2 ที่ติดตั้งแบบ Server Core

หมายเหตุ: ช่องโหว่นี้มีผลกระทบกับไลบรารี HTTP Protocol Stack (HTTP.sys) ซึ่งส่วนใหญ่จะถูกเรียกใช้โดยโปรแกรมเว็บเซิร์ฟเวอร์ IIS ที่ติดตั้งบนระบบปฏิบัติการ Windows แต่อย่างไรก็ตามปัจจุบันยังไม่มีการยืนยันออกมาจากผู้พัฒนาโปรแกรมรายอื่นว่ามีการเรียกใช้งานไลบรารี่ดังกล่าวร่วมด้วยหรือไม่ ซึ่งนั่นอาจหมายถึงขอบเขตของปัญหาไม่ได้อยู่เพียงแค่ระบบที่ให้บริการเว็บไซต์เท่านั้น [5]

ข้อแนะนำในการป้องกันและแก้ไข

สำหรับระบบที่ให้บริการเว็บไซต์ผ่านโปรแกรมเว็บเซิร์ฟเวอร์ IIS สามารถตรวจสอบว่าระบบที่ใช้งานอยู่ มีช่องโหว่นี้หรือไม่ ผ่านช่องทางการตรวจสอบออนไลน์หรือจากเครื่องมือในฝั่งผู้ดูแลระบบได้ด้วยตนเองดังนี้

1. จากบริการตรวจสอบช่องโหว่ของเว็บไซต์ https://lab.xpaw.me/MS15-034/


รูปที่ 1 บริการตรวจสอบช่องโหว่ของเว็บไซต์ https://lab.xpaw.me/MS15-034/

2. ใช้โปรแกรมประเภทเชื่อมต่อเว็บไซต์แบบ Command Line ซึ่งจะทำให้สามารถกำหนดตัวแปรในการโจมตีได้สะดวกขึ้น ตัวอย่างในทีนี้ใช้โปรแกม CURL โดยใช้คำสั่ง

#curl -v SERVER_IP -H "Host: anything" -H "Range: bytes=0-18446744073709551615"

ซึ่งหากพบการตอบกลับตามภาพด้านล่างนี้ แสดงว่าระบบมีช่องโหว่ [6]


รูปที่ 2 ผลลัพธ์จากการตรวจสอบที่แสดงว่ามีช่องโหว่

ปัจจุบัน Microsoft ได้ออกแพตช์ KB3042553 มาแก้ไขช่องโหว่ดังกล่าวแล้ว ผู้ที่ใช้งานระบบที่ได้รับผลกระทบสามารถดาวน์โหลดแพตช์ดังกล่าวได้จากเว็บไซต์ของ Microsoft หรือผ่านทาง Windows Update

หากยังไม่ได้ติดตั้งแพตช์ สำหรับผู้ที่ใช้งาน IIS เป็นโปรแกรมเว็บเซิร์ฟเวอร์ควรปิดความสามารถ IIS Kernel Caching [7]

ซึ่งโดยปกติค่าเริ่มต้นความสามารถนี้จะถูกเปิดการทำงานไว้ อย่างไรก็ตาม การปิดความสามารถนี้เป็นเพียงแค่การแก้ปัญหาแบบชั่วคราวและอาจมีผลกระทบกับประสิทธิภาพการทำงานของระบบได้

อ้างอิง

  1. https://technet.microsoft.com/en-us/library/security/ms15-034.aspx
  2. http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1635
  3. https://isc.sans.edu/forums/diary/MS15034+HTTPsys+IIS+DoS+And+Possible+Remote+Code+Execution+PATCH+NOW/19583/
  4. https://ma.ttias.be/remote-code-execution-via-http-request-in-iis-on-windows/
  5. https://nakedsecurity.sophos.com/2015/04/15/update-tuesday-april-2015-urgent-action-needed-over-microsoft-http-bug/
  6. https://blog.sucuri.net/2015/04/website-firewall-critical-microsoft-iis-vulnerability-ms15-034.html
  7. https://technet.microsoft.com/en-us/library/cc731903%28v=ws.10%29.aspx

มีผู้อ่านแล้ว 493 ราย


 
 
 
 
 
Designed by 2Lt.Chutchavan Suksutthi