พบช่องโหว่การถอดรหัสแบบ SM2 ใน OpenSSL กระทบ Linux Server จำนวนมาก

NT cyfence
NT cyfenceทีมงาน NT cyfence ที่พร้อมให้คำปรึกษา และ ดูแลความปลอดภัยให้กับทุกองค์กร อย่างครบวงจร ด้วยทีมงานมืออาชีพ

เมื่อสัปดาห์ที่ผ่านมามีรายงานช่องโหว่ของตัวถอดรหัสข้อมูลแบบ SM2 (ShangMi)  ในผลิตภัณฑ์ที่ใช้ OPENSSL ถูกค้นพบโดยบริษัทอุตสาหกรรมในประเทศจีนรายหนึ่ง ซึ่งตัวถอดรหัสข้อมูลแบบ SM2 นี้จะเปิดทางให้แฮกเกอร์เข้ามาในระบบเพื่อส่งข้อมูลเข้ารหัสจนอาจจะรันโค้ดในเครื่องของเหยื่อได้

สำหรับกระบวนการเข้ารหัสแบบ ShangMi เป็นชุดเข้ารหัสที่รัฐบาลจีนบังคับให้บริษัทจีนรองรับการใช้งานในผลิตภัณฑ์ที่ใช้ OPENSSL โดยเป็นชุดเข้ารหัส SM2 สำหรับเซ็นดิจิทัล, SM3 สำหรับการแฮช, SM4 ฯลฯ

โดยช่องโหว่ OPENSSL นี้อาจทำให้ระบบ Linux จำนวนมากที่คอมไพล์ OpenSSL ที่เปิดใช้งาน SM2 จะได้รับผลกระทบไปทั้งหมด ซึ่ง Linux ยืนยันว่าที่ได้รับผลกระทบได้แก่ Ubuntu 18.04 ขึ้นไป, SUSE Linux Enterprise 15, openSUSE Leap 15.2 ขึ้นไป, Debian (stretch, buster, bullseye, bookworm, sid) รวมถึง Linux ใน Synology และ QNAP ด้วย

แม้ว่าผลิตภัณฑ์ Linux ส่วนใหญ่จะมีการอัปเดตแพทซ์ที่ปิดช่องโหว่นี้แล้ว แต่ก็ยังมีบางชนิดที่ยังไม่มีแพทซ์แก้ไข อย่างไรก็ตามขอให้ผู้ใช้งานติดตามข่าวสาร เพื่อการแก้ไขอย่างทันท่วงที

ที่มา: https://www.blognone.com/node/124548 และ https://threatpost.com/qnap-openssl-bugs/169054/

บทความที่เกี่ยวข้อง