បញ្ហា OAuth របស់ Google អនុញ្ញាតឱ្យហេគឃ័រលួចចូលក្នុងគណនីដែលត្រូវបានទុកចោល

0

ភាពទន់ខ្សោយនៅក្នុងមុខងារ Google’s OAuth “Sign in with Google” អាចបើកឱ្យហេគឃ័រចុះឈ្មោះដូមិន (Register Domains) ដែលមិនដំណើរការ (defunct) ដើម្បីប្រើទិន្នន័យសម្ងាត់របស់គណនីអតីតបុគ្គលិកដែលទាក់ទងនឹងផ្លេតហ្វមសេវា Software-as-a-Service (SaaS) ដទៃទៀត។

Google initial response (top) and ticket re-opening (bottom)

ចន្លោះសុវត្ថិភាពត្រូវបានរកឃើញដោយអ្នកស្រាវជ្រាវ Trufflesecurity និងបានរាយការណ៍ទៅក្រុមហ៊ុន Google កាលពីចុងខែកញ្ញា។ ក្រុមហ៊ុន Google ដំបូងចាត់ទុកថាការរកឃើញបញ្ហានេះគឺជា “ការក្លែងបន្លំ និងការកេងចំណេញ” ដោយមិនចាត់ទុកជាបញ្ហា OAuth ឬបញ្ហាការចូលប្រព័ន្ធនោះទេ (Login)។ ទោះជាយ៉ាងណា បន្ទាប់ពីនាយកប្រតិបត្តិ និងជាសហស្ថាបនិកនៃក្រុមហ៊ុន Trufflesecurity បានបង្ហាញបញ្ហានៅឯ Shmoocon កាលពីខែធ្នូ ដែលក្រុមហ៊ុនបានផ្តល់ប្រាក់រង្វាន់ចំនួន ១,៣៣៧ដុល្លារ ទៅអ្នកស្រាវជ្រាវនោះ បញ្ហានេះត្រូវបានបើកការស៊ើបអង្កេតឡើងវិញ។

Accessing registered workspace members on Zoom

នៅពេលបោះពុម្ពផ្សាយ ទោះបីបញ្ហានេះនៅមិនទាន់ដោះស្រាយ និងអាចកេងចំណេញក្តី។ នៅក្នុងថ្លែងសន្ទរកថាជាមួយ BleepingComputer អ្នកនាំពាក្យក្រុមហ៊ុន Google បានថ្លែងថា ក្រុមហ៊ុនណែនាំអតិថិជនឱ្យអនុវត្តតាមការណែនាំ និង “ធ្វើការបិទ Domain ឱ្យបានត្រឹមត្រូវ (Properly Close Out Domains)”។ អ្នកតំណាងក្រុមហ៊ុន Google បានបន្តថា ក្រុមហ៊ុនពិតជាអរគុណដល់លោក Dylan Ayrey ដែលបានជួយ កំណត់ហានិភ័យដែលកើតឡើងដោយសារការភ្លេចលុបសេវា SaaS ភាគីទីបីរបស់អតិថិជន ដែលជាផ្នែកមួយនៃការបដិសេធចំពោះប្រតិបត្តិការរបស់ពួកគេ។

sub, hd, and email claims

មូលដ្ឋាននៃបញ្ហា៖ នៅក្នុងរបាយការណ៍ថ្ងៃនេះ លោក Ayrey រៀបរាប់ពីបញ្ហាថាជា Google’s OAuth Login មិនបានការពារប្រឆាំងនឹងអ្នកដែលបានទិញ Failed Startup’s Domain និងប្រើវាសម្រាប់បង្កើតគណនីអ៊ីម៉ែលឡើងវិញរបស់អតីតបុគ្គលិក។ ការថតចម្លងអ៊ីម៉ែល (clone) មិនបានផ្តល់សិទ្ធិឱ្យម្ចាស់ថ្មីចូលប្រើការទំនាក់ទំនងពីមុននៅលើផ្លេតហ្វមទំនាក់ទំនងរបស់ពួកគេទេ ប៉ុន្តែគណនីថ្មីអាចត្រូវបានប្រើសម្រាប់ចូលទៅកាន់សេវាដូចជា Slack, Notion, Zoom, ChatGPT និងផ្លេតហ្វមផ្សេងទៀត (Human Resources (HR))។

អ្នកស្រាវជ្រាវបានបង្ហាញដោយការទិញដូមិនចាស់ (Defunct Domain) និងប្រើផ្លេតហ្វម SaaS ហេគឃ័រអាចទាញយកទិន្នន័យពីប្រព័ន្ធ HR (ឯកសារពន្ធ ព័ត៌មានធានារ៉ាប់រង និងលេខសន្តិសុខសង្គម) ហើយនិងចូលទៅកាន់សេវាដទៃទៀត (ដូចជា៖ ChatGPT, Slack, Notion, Zoom ជាដើម) ។ ដោយការស៊ើបអង្កេតមូលដ្ឋានទិន្នន័យ Crunchbase ឥឡូវនេះ ក្រុមហ៊ុនដែលបិទទ្វារ (Defunct Startups) ជាមួយនឹងដូមិនដែលគេបោះបង់ចោលនោះ លោក Ayrey បានរកឃើញថា មានដូមិនដែលប្រើបានចំនួន ១១៦,៤៨១។ នៅក្នុងប្រព័ន្ធ Google’s OAuth ការទាមទារបន្ទាប់ (a Sub Claim) មានបំណងផ្តល់នូវអត្តសញ្ញាណតែមួយគត់ និងមិនអាចផ្លាស់ប្តូរបានសម្រាប់អ្នកប្រើប្រាស់អាចឆ្លងកាត់ការ Login (user across logins) ដែលមានបំណងដើរតួជាឯកសារយោង ដើម្បីកំណត់អត្តសញ្ញាណអ្នកប្រើប្រាស់ បើទោះជា មានការផ្លាស់ប្តូរ Domain ឬអ៊ីម៉ែលក៏ដោយ។ យ៉ាងណាក្តី អ្នកស្រាវជ្រាវពន្យល់ថា មានភាពខុសគ្នាប្រមាណជា ០,០៤% នៅក្នុងការទាមទារបន្ទាប់ (Sub claim) ដែលបង្ខំសេវាដូចជា Slack និង Notion ឱ្យយល់ស្របតាមការទាមទាររបស់អ៊ីម៉ែល និងដូមិនដែលបានបង្ហោះ។

ការទាមទាររបស់អ៊ីម៉ែលគឺត្រូវតែភ្ជាប់ជាមួយអាសយដ្ឋានអ៊ីម៉ែលរបស់អ្នកប្រើប្រាស់ រីឯ Domain ត្រូវតែភ្ជាប់ជាមួយម្ចាស់ Domain (domain ownership) ដូច្នេះរឿងទាំងពីរនេះអាចត្រូវបានស្គាល់ដោយម្ចាស់ថ្មី ដែល បន្លំជាអតីតបុគ្គលិកនៅលើផ្លេតហ្វម SaaS។ ដំណោះស្រាយមួយដែលអ្នកស្រាវជ្រាវស្នើសុំគឺ ក្រុមហ៊ុន Google បានណែនាំអត្តសញ្ញាណដែលមិនអាចផ្លាស់ប្តូរ (Immutable Identifiers) ដែលជាឈ្មោះសម្គាល់អ្នកប្រើតែមួយគត់ និងជាអចិន្ត្រៃយ៍ និងលេខសម្គាល់កន្លែងធ្វើការតែមួយគត់ដែលភ្ជាប់ជាមួយនឹងអង្គភាពដើម។ អ្នកផ្តល់សេវា SaaS ក៏អាចអនុវត្តវិធានការបន្ថែមដូចជា កាលបរិច្ឆេទចុះឈ្មោះ Cross-Referencing Domain អនុវត្តការយល់ព្រមកម្រិតគ្រប់គ្រង (Admin-level) សម្រាប់ការចូលប្រើគណនី ឬប្រើកត្តាបន្ទាប់បន្សំសម្រាប់ការផ្ទៀងផ្ទាត់អត្តសញ្ញាណ។ វិធានទាំងនេះ បង្ហាញពីការចំណាយ ភាពស្មុគស្មាញផ្នែកបច្ចេកវិទ្យា និងកិច្ចខិតខំប្រឹងប្រែងចូលក្នុងប្រព័ន្ធ (login)។ ទោះជាយ៉ាងណា ពួកគេគួរតែការពារអតិថិជនចាស់ មិនមែនអតិថិជនថ្មីទេ ដូច្នេះការលើកទឹកចិត្តឱ្យប្រើប្រាស់សេវានោះនៅមានកម្រិតទាប។

ហានិភ័យកំពុងកើនឡើងជាបន្តបន្ទាប់៖ បញ្ហាប៉ះពាល់ដល់មនុស្សរាប់លាននាក់ និងក្រុមហ៊ុនរាប់ពាន់ ហើយវានឹងកាន់តែធំឡើងជាបន្តបន្ទាប់។ Trufflesecurity រាយការណ៍ថា មានគណនីបុគ្គលិករាប់លាននាក់នៅពេលបើកក្រុមហ៊ុន (Failed Startups) និងមានដូមិនជាច្រើនសម្រាប់ទិញ។ បច្ចុប្បន្ន មានជនជាតិអាមេរិក ៦លាននាក់ធ្វើការនៅក្រុមហ៊ុនបច្ចេកវិទ្យា Startups ដែល ៩០% ត្រូវបានកំណត់ថានឹងត្រូវបិទទ្វារនៅឆ្នាំបន្ទាប់។ ប្រមាណជា ៥០% នៃក្រុមហ៊ុនទាំងនោះប្រើ Google Workspaces សម្រាប់ការផ្ញើអ៊ីម៉ែល ដូច្នេះបុគ្គលិករបស់ពួកគេ Login ចូលទៅផលិតផលរបស់ពួកគេតាមគណនី Gmail។ ប្រសិនបើ អ្នកនៅក្នុងចំណោមពួកគេ អ្នកត្រូវធានាថាអ្នកបានលុបទិន្នន័យសម្ងាត់ចេញពីគណនី នៅពេលអ្នកចាកចេញពីក្រុមហ៊ុន Startup និងជៀសវាងប្រើគណនីនៅកន្លែងធ្វើការសម្រាប់ការចុះឈ្មោះ គណនីផ្ទាល់ខ្លួន ដើម្បីការពារការលាតត្រដាងទិន្នន័យនាពេលខាងមុខ៕

https://www.bleepingcomputer.com/news/security/google-oauth-flaw-lets-attackers-gain-access-to-abandoned-accounts/

ប្រភពព័ត៌មាន៖ ថ្ងៃទី១៤ ខែមករា ឆ្នាំ២០២៥

LEAVE A REPLY

Please enter your comment!
Please enter your name here