นักวิจัย Brad Spengler ผู้พัฒนาโปรแกรมด้านความปลอดภัยชื่อ grsecurity ได้เปิดเผยโค้ดใน mailing list แห่งหนึ่ง ที่เมื่อรันแล้วจะแสดงให้เห็นถึงช่องโหว่ของคอมไพเลอร์ ซึ่งเกิดจากข้ามขั้นตอนการตรวจสอบการ de-referent ของ NULL พอยน์เตอร์หลังจากโค้ดถูกแปลงเป็นไบนารี่โค้ดแล้ว (ดังนั้นผู้เขียนโปรแกรมไม่มีทางรู้แน่ๆ เนื่องจากมันไม่ได้ปรากฏอยู่ในโค้ดที่เขียน) ทำให้เคอร์เนลของลินุกซ์พยายามที่จะอ่านหรือเขียนข้อมูลตำแหน่งหน่วยความจำที่ 0x00000000 เปิดโอกาสให้ผู้ไม่ประสงค์ดีสามารถมีสิทธิ์เข้าควบคุมในระดับ root ได้จากจุดนี้ (ลองอ่านเพิ่มเติมได้ใน ComputerWorld)

โดยลินุกซ์ที่ได้รับผลกระทบคือ 2.6.30 และ 2.6.18 (ทั้งระบบปฏิบัติการ 32 และ 64 บิต) โดยเคอร์เนล 2.6.18 นั้นถูกใช้อยู่ใน Red Hat Enterprise Linux 5

นอกจากนั้นยังสามารถใช้การประมวลผล arbitrary code เพื่อยกเลิกฟีเจอร์ด้านความปลอดภัย อาทิ การ auditing ใน Security-Enhanced Linux (SELinux), AppArmor และ Linux Security Module ได้ด้วย โดยนักวิจัยผู้นั้นได้กล่าวว่าหากใช้ SELinux กลับจะช่วยให้ผลกระทบจากข้อผิดพลาดดังกล่าว "รุนแรงขึ้น"

ข้อคิดเห็นผู้เขียนข่าวลง Blognone: ตามที่ผมเข้าใจ ปัญหานี้เป็นปัญหาร่วมกันระหว่างคอมไพเลอร์กับลินุกซ์ที่ "อาจ" ไปเชื่อใจการทำงานของคอมไพเลอร์มากเกินไป โดยปล่อยให้คอมไพเลอร์ทำการตรวจสอบให้ แล้วเคอร์เนลของลินุกซ์ก็ทำหน้าที่ประมวลผลไปตามนั้นอย่างเดียว เทียบกับระบบปฏิบัติการวินโดวส์ที่จะมีการตรวจสอบด้วย อาทิ ฟีเจอร์ Data Execution Prevention (DEP) ที่ทำงานร่วมกับฮาร์ดแวร์ หรือ Pretected Mode ในอินเทอร์เน็ตเอกซ์พลอเรอร์ เป็นต้น

ที่มา: C|Net, SANS Internet Storm Center ผ่าน ComputerWorld

Hiring! บริษัทที่น่าสนใจ

Fastwork Technologies company cover
Fastwork Technologies
Fastwork.co เว็บไซต์ที่รวบรวม ฟรีแลนซ์ มืออาชีพจากหลากหลายสายงานไว้ในที่เดียวกัน
CLEVERSE company cover
CLEVERSE
Cleverse is a Venture Builder. Our team builds several tech companies.
H LAB company cover
H LAB
Re-engineering healthcare systems through intelligent platforms and system design.

mk Wed, 07/22/2009 - 10:04

ผมอ่านแล้วยังไม่เข้าใจว่า เนื้อข่าวมันเกี่ยวอะไรกับ zero-day flaw อ่านที่อธิบายการทำงานของช่องโหว่นี้ ยังไม่เข้าใจว่ามันทำงานอย่างไร ลองปรับแก้ให้อ่านเข้าใจง่ายดู

  • kernel = เคอร์เนล
  • linux ถ้าดูใน glossary เราใช้ "ลินุกซ์" ครับ
  • ผมไม่เห็นความจำเป็นที่จะต้องยก quote เรื่อง SELinux

nuntawat Wed, 07/22/2009 - 10:40

In reply to by mk

แก้แล้วครับ ลองดูครับ

ป.ล.1 ผมลืมคำว่า "ช่องโหว่" ไปเลย นึกอยู่ตั้งนาน ^^"

ป.ล.2 พอดีผมก็ไม่ได้ใช้งานลินุกซ์ซะด้วย คำศัพท์บางคำถ้าพูดแล้วอาจต้องอธิบายกันยาว (ต้องอธิบายให้ตัวเองเข้าใจก่อนด้วย) เช่น ในเนื้อหาความบอกปัญหาจะเกิดในส่วนของ net/tun implementation ผมก็คงต้องมานั่งไล่เรียงกันอีกว่ามันคืออะไร ก็เลยขอสรุปเอาไว้ที่น่าจะเข้าใจ (ตามที่แก้) แล้วกันครับ

mk Wed, 07/22/2009 - 11:09

In reply to by nuntawat

ตามความเข้าใจของผม zero-day มักจะใช้ในกรณีที่มีการโจมตีเกิดขึ้นโดยที่ผู้พัฒนาซอฟต์แวร์ไม่รู้ ซึ่งในกรณีนี้ไม่ได้มีการโจมตีที่ประสงค์ร้าย เป็นแค่การเตือนของผู้เชี่ยวชาญด้านความปลอดภัยภายนอกเท่านั้น

และเท่าที่เช็คจากแหล่งข่าวตามลิงก์ที่ให้มา มีเพียง CNET เท่านั้นที่ใช้คำว่า zero-day แถมพูดเพียงครั้งเดียวและไม่ได้เป็นหัวข่าวด้วย ผมเลยเห็นว่าหัวข่าวปัจจุบันเสี่ยงที่จะ misleading พอสมควรครับ (เพราะมันเป็นแค่ช่องโหว่ธรรมดา อีกประเด็นคือข่าวทำนองนี้มีให้เห็นบ่อยมากในวงการ security ไม่เกี่ยวกับความ "อินเทร็นด์" ตามหัวข่าวแรก "ลินุกซ์อินเทรนด์ มี "zero-day flaw" กับเขาด้วย!" แม้แต่น้อย)

lew Wed, 07/22/2009 - 11:40

In reply to by nuntawat

ผมพยายามอ่านเรื่องนี้อีกทีแล้วยังไม่แน่ใจนักว่าตกลงแล้วปัญหาของเรื่องนี้อยู่ที่ไหนกันแน่ เพราะลินุกซ์นั้นไม่ใช่คอมไพลเลอร์ครับ

โค้ดของลินุกซ์เองสามารถคอมไพล์ด้วยคอมไพล์เลอร์อื่นได้ (Intel C++ Compuiler น่าจะคอมไพล์ผ่าน) แม้ว่าส่วนใหญ่แล้วนิยมคอมไพล์ด้วย GCC (ซึ่งอยู่ใต้ FSF ไม่เกี่ยวกับลินุกซ์)

LewCPE

mk Wed, 07/22/2009 - 19:07

In reply to by lew

ผมเลยตามไปอ่านด้วย ในแหล่งข่าวไม่ได้ระบุว่าใช้คอมไพเลอร์อะไร เดาเอาเองว่าน่าจะเป็นธรรมชาติของคอมไพเลอร์ทุกตัว คาดว่าสาเหตุคงเป็น "ความซวย" เอ้ย เป็นสาเหตุร่วมกันระหว่างเคอร์เนลกับคอมไพเลอร์มากกว่า (ถ้ามีอย่างใดอย่างหนึ่งจะไม่เป็นปัญหา)

ZetaSolid Wed, 07/22/2009 - 15:37

ถ้าเรา dereference null pointer นี่ มันไม่เกิด segmentation fault หรือครับ ที่ผมเคยลองมันก็ segmentation fault นะครับ ???

หรือข่าวจะบอกว่า kernel ของ linux มันไม่ได้เช็ค address ใน pointer ครับ ตัวโปรแกรมอื่นจึงสามารถ แก้ interupt vector
ที่ตำแหน่ง 0x00000000 ได้ งงอ่ะครับ ?

luckyman Wed, 07/22/2009 - 21:35

โค้ดตัวที่เกิดปัญหาครับ

struct sock *sk = tun->sk; // initialize sk with tun->sk

if (!tun)
return POLLERR; // if tun is NULL return error

ตัว optimizer ของ gcc กวาดบรรทัดด้านล่างทิ้งครับ

if (!tun)
return POLLERR;

เพราะเห็นว่า tun ไม่มีทางเป็น NULL เนื่องจากใช้ initialize ตัวแปร sk ตอนต้นฟังก์ชันไปแล้ว

luckyman Thu, 07/23/2009 - 01:28

In reply to by ZetaSolid

เพิ่มอีกนิด

struct sock *sk = tun->sk;

จริงๆ แล้วคือ

struct sock *sk = *(tun + offsetof(*tun, sk))

ดังนั้น ตำแหน่งจริงๆ จะอยู่ถัดจาก NULL มานิดหน่อย

เทคนิคที่ใช้ exploit คือ mmap หน่วยความจำ page 0

แต่ทำยังไงถึง map ได้นี่ ไม่เข้าใจเหมือนกันครับ

ZetaSolid Mon, 07/27/2009 - 09:25

In reply to by luckyman

คือ ก็ยังงงอยู่ดี เพราะถ้าเราแค่ assign ค่าของ pointer อ่ะ โอเคครับ แต่ทันทีที่ทำการ dereference มันควรจะเกิด exception ขึ้นมาทันทีนี่ครับ นั่นก็หมายความว่า ชี้น่ะได้
แต่ไม่น่าจะทำอะไรกับ ข้อมูลที่มันชี้อยู่ได้นะครับ ? ผมเข้าใจผิดหรือเปล่าครับ

Apple
public://topics-images/apple_webp.png
SCB10X
public://topics-images/347823389_774095087711602_515970870797767330_n_webp.png
Windows 11
public://topics-images/hero-bloom-logo.jpg
Doom
public://topics-images/doom_logo.png
Huawei
public://topics-images/huawei_standard_logo.svg_.png
Threads
public://topics-images/threads-app-logo.svg_.png
Google Keep
public://topics-images/google_keep_2020_logo.svg_.png
Fortnite
public://topics-images/fortnitelogo.svg_.png
Instagram
public://topics-images/instagram_logo_2022.svg_.png
SCB
public://topics-images/9crhwyxv_400x400.jpg
Microsoft
public://topics-images/microsoft_logo.svg_.png
Basecamp
public://topics-images/bwpepdi0_400x400.jpg
Tinder
public://topics-images/hwizi8ny_400x400.jpg
FTC
public://topics-images/seal_of_the_united_states_federal_trade_commission.svg_.png
Pinterest
public://topics-images/pinterest.png
Palantir
public://topics-images/-nzsuc6w_400x400.png
Gemini
public://topics-images/google_gemini_logo.svg__0.png
AIS Business
public://topics-images/logo-business-2021-1.png
PostgreSQL
public://topics-images/images.png
JetBrains
public://topics-images/icx8y2ta_400x400.png
Krungthai
public://topics-images/aam1jxs6_400x400.jpg
Palworld
public://topics-images/mccyhcqf_400x400.jpg
Bill Gates
public://topics-images/bill_gates-september_2024.jpg
VMware
public://topics-images/1nj4i1gp_400x400.jpg
Take-Two Interactive
public://topics-images/0khle7nh_400x400.jpg
OpenAI
public://topics-images/ztsar0jw_400x400.jpg
Thailand
public://topics-images/flag_of_thailand.svg_.png
NVIDIA
public://topics-images/srvczsfq_400x400.jpg
ServiceNow
public://topics-images/ytnrfphe_400x400.png
PS5
public://topics-images/playstation_5_logo_and_wordmark.svg_.png
Klarna
public://topics-images/urcllpjp_400x400.png
Google Play
public://topics-images/play.png
Drupal
public://topics-images/drupal.png
Virtua Fighter
public://topics-images/virtua_figther_2024_logo.png
Paradox Interactive
public://topics-images/paradox_interactive_logo.svg_.png
Europa Universalis
public://topics-images/europa-icon.png
Nintendo Switch 2
public://topics-images/mainvisual.png
Cloudflare
public://topics-images/cloudflare_logo.svg_.png
Samsung
public://topics-images/samsung.png
Google
public://topics-images/google_2015_logo.svg_.png
Uber
public://topics-images/uber.png
Microsoft 365
public://topics-images/m365.png
USA
public://topics-images/flag_of_the_united_states.svg_.png
GM
public://topics-images/0pe0po-z_400x400.jpg
Perplexity
public://topics-images/perplex.jpg
Xperia
public://topics-images/xperia.png
iOS 18
public://topics-images/ios-18-num-96x96_2x.png
True
public://topics-images/true_logo.png
SoftBank
public://topics-images/softbank.jpg
Pac-Man
public://topics-images/pacman.png