Tags:
Node Thumbnail

ช่วงเดือนมิถุนายนที่ผ่านมา RyotaK นักวิจัยความปลอดภัยทดสอบช่องโหว่ของโครงการ cdnjs บริการโฮสต์ไลบรารีจาวาสคริปต์โดย Cloudflare แม้จะพบช่องโหว่แต่ระบบตรวจสอบของ Cloudflare ก็ปิดช่องโหว่ได้ในเวลาอันรวดเร็วโดยไม่ต้องรอรายงาน

RyotaK อาศัยการสร้างแพ็กเกจมุ่งร้าย ที่วางไฟล์ในแพ็กเกจโดยอาศัยช่องโหว่การสร้าง symbolic link ไปยังไฟล์ในระบบ ทำให้เมื่อ cdnjs นำแพ็กเกจมาใช้งานก็ทำให้แฮกเกอร์ที่สร้างแพ็กเกจมุ่งร้ายสามารถอ่านข้อมุลในเซิร์ฟเวอร์ของ cdnjs ได้ โดย RyotaK สามารถอ่านค่า GITHUB_REPO_API_KEY และ WORKERS_KV_API_TOKEN ออกมาได้

ทาง Cloudflare ออกมารายงานว่า หลังจากช่องโหว่ของ cdnjs ถูกเจาะ ระบบแจ้งเตือนของ GitHub ก็เตือนมายัง Cloudflare ทันทีว่ามีเหตุกุญแจ API รั่วไหล และทาง Cloudflare ก็ยกเลิกกุญแจและหยุดบริการอัพเดตแพ็กเกจภายในชั่วโมงเดียว และแก้ไขช่องโหว่ภายใน 24 ชั่วโมง และหลังจากได้รายงานจาก RyotaK ก็ตรวจสอบว่าไม่มีการโจมตีอื่นนอกจากตัวนักวิจัยเอง

แม้จะแก้ไขช่องโหว่ได้รวดเร็วแต่ทีมงานก็ตระหนักว่าบางครั้งแฮกเกอร์อาจพยายามหาช่องโหว่อื่นๆ ของระบบอีก จึงเพิ่ม AppArmor เข้ามาควบคุมการรันอัพเดตแพ็กเกจ เพื่อให้แน่ใจว่าสคริปต์จะรันในสิทธิ์ที่จำเป็นเท่านั้น และหลังจากก็ออกแบบกระบวนการอัพเดตใหม่ไปรันในคอนเทนเนอร์แทนที่เพื่อให้แน่ใจว่าแต่ละแพ็ดเกจจะเห็นแต่ข้อมูลที่เกี่ยวกับตัวเองเท่านั้น

ที่มา - Cloudflare

No Description

Get latest news from Blognone

Comments

By: Hoo
AndroidWindows
on 1 August 2021 - 22:18 #1218059

ระบบ trace/log ของ Cloundflare เจ๋งแฮะ
รู้ตัวทันทีที่โดนเลย

By: itpcc
ContributoriPhoneRed HatUbuntu
on 1 August 2021 - 22:26 #1218061