អ្នកស្រាវជ្រាវសុវត្ថិភាពនៅ Bishop Fox បានចេញផ្សាយថា ការកេងចំណេញដ៏ពេញលេញសម្រាប់ភាពងាយរងគ្រោះ CVE-2024-53704 ដែលអនុញ្ញាតឱ្យមានការឆ្លងកាត់យន្តការផ្ទៀងផ្ទាត់នៅក្នុងជំនាន់ទូទៅរបស់កម្មវិធី SonicOS SSLVPN។
អ្នកផ្គត់ផ្គង់បានព្រមានអំពីការកេងចំណេញដែលអាចកើតឡើងលើបញ្ហានៅក្នុង Bulletin កាលពីថ្ងៃទី០៧ ខែមករា ដែលបញ្ចុះបញ្ចូលឱ្យអ្នកគ្រប់គ្រង (Administrators) Upgrade កម្មវិធី SonicOS Firewall’s Firmware របស់ពួកគេដើម្បីដោះស្រាយបញ្ហានេះ។ ក្រុមហ៊ុន SonicWall បានព្រមានថា ក្រុមហ៊ុនបានកំណត់អំពីភាពងាយរងគ្រោះ Firewall ដែលងាយនឹងកេងចំណេញលើអតិថិជន SSL VPN ឬ SSH Management enabled និងថាគួរតែត្រូវបានកាត់បន្ថយភ្លាមៗដោយការ Upgrade ទៅកាន់កម្មវិធី Firmware ជំនាន់ចុងក្រោយ។

បញ្ហានេះអនុញ្ញាតឱ្យហេគឃ័រអាចបញ្ជាបានពីចម្ងាយក្នុងបំណងលួចដំណើរការ SSL VPN sessions ដោយគ្មានការផ្ទៀងផ្ទាត់ ដែលបានផ្តល់ឱ្យពួកគេនូវដំណើរការ និងឆ្លងកាត់ទៅលើមុខងារដែលគ្មានការអនុញ្ញាតទៅក្នុងបណ្តាញណិតវើករបស់ជនរងគ្រោះ។ កាលពីថ្ងៃទី២២ ខែមករា អ្នកស្រាវជ្រាវ Bishop Fox បានប្រកាសថា ពួកគេបានបង្កើតការបំពានលើ CVE-2024-53704 បន្ទាប់ពី កិច្ចខំប្រឹងប្រែង Engineering បញ្រ្ចាសដ៏សំខាន់មួយ ដោយបញ្ជាក់ពីការភ័យខ្លាចរបស់ SonicWall អំពីសក្កានុពលនៃការកេងចំណេញលើភាពងាយរងគ្រោះនេះ។

បន្ទាប់ពីការអនុញ្ញាតឱ្យពេលវេលាខ្លះសម្រាប់អ្នកគ្រប់គ្រងប្រព័ន្ធ (System Admin) ដាក់បញ្ចូល Patch នោះ Bishop Fox បានបញ្ចេញនូវព័ត៌មានលម្អិតស្តីពីការកេងចំណេញពេញលេញកាលពីថ្ងៃចន្ទ។ ការបំពានធ្វើការដោយការផ្ញើ Crafted Session Cookie ដែលមានផ្ទុក Base64-encoded String របស់ Null Bytes សម្រាប់ការផ្ទៀងផ្ទាត់ SSL VPN Authentication endpoint at ‘/cgi-bin/sslvpnclient’។
ការជំរុញសុពលភាពមិនត្រឹមត្រូវរបស់ Session កើតឡើងដោយសារតែយន្តការសន្មតថា សំណើនេះមានពាក់ព័ន្ធជាមួយនឹង Active VPN Session។ រឿងនេះបានបញ្ចប់ការតភ្ជាប់ទៅប្រព័ន្ធកុំព្យូទ័ររបស់ជនរងគ្រោះ និងបើកឱ្យហេគឃ័រដំណើរការ Session និងអនុញ្ញាតឱ្យពួកគេអាចអាន Virtual Office Bookmarks របស់ជនរងគ្រោះ ទទួលបានការកំណត់ VPN Client Configuration settings បើក VPN Tunnel ទៅកាន់បណ្តាញណិតវើកផ្ទៃក្នុង និងផ្តល់ដំណើរការទៅកាន់ Private Network Resources។
អ្នកស្រាវជ្រាវដាក់សុពលភាពនៃការវិភាគរបស់ពួកគេសម្រាប់ធ្វើតេស្តសាកល្បង និងបានបង្កើតកូដបំពាន Proof-of-concept សម្រាប់បន្លំការវាយប្រហារឆ្លងកាត់ការផ្ទៀងផ្ទាត់។ Headers ឆ្លើយតបបានបង្ហាញថា ពួកគេបានលួចចូលដំណើរការ Session ដោយជោគជ័យ។ អ្នកស្រាវជ្រាវថ្លែងថា ជាមួយគ្នានោះដែរ យើងអាចកំណត់ឈ្មោះអ្នកប្រើប្រាស់ និង Domain របស់ Session ដែលត្រូវបានលួច ជាមួយនឹង Private routes អ្នកប្រើប្រាស់អាចចូលដំណើរការតាមរយៈ SSL VPN។
បច្ចុប្បន្នភាពសុវត្ថិភាពអាចរកបាន៖ បញ្ហានេះប៉ះពាល់ដល់ SonicOS versions 7.1.x (ទៅដល់ 7.1.1-7058), 7.1.2-7019 និង 8.0.0-8035។ ជំនាន់ទាំងនេះដំណើរការនៅក្នុងគំរូចម្រុះរបស់ Gen 6 and Gen 7 Firewalls ក៏ដូចជា SOHO series Devices។ ដំណោះស្រាយត្រូវបានធ្វើឡើងនៅក្នុង SonicOS 8.0.0-8037 និងជំនាន់បន្ទាប់ 7.0.1-5165 និងជំនាន់បន្ទាប់ 7.1.3-7015 និងជំនាន់បន្ទាប់ និង 6.5.5.1-6n និងជំនាន់បន្ទាប់។ សម្រាប់ព័ត៌មានជាក់លាក់អំពីម៉ូឌែលនោះ សូមចូលទៅឆែកនៅក្នុង SonicWall’s Bulletin។ Bishop Fox ថ្លែងថា អ៊ីនធឺណិតស្គេននៅថ្ងៃទី០៧ ខែកុម្ភៈ បង្ហាញអំពីចំនួនម៉ាស៊ីនមេ Internet-exposed SonicWall SSL VPN ប្រមាណជា ៤,៥០០គ្រឿង ដែលមិនបានធ្វើបច្ចុប្បន្នភាពសុវត្ថិភាពសម្រាប់ដោះស្រាយបញ្ហា CVE-2024-53705 នេះទេ។ ជាមួយនឹងការបំពានលើ Proof-of-concept ឥឡូវនេះអ្នកអាចរកបានជាសាធារណៈ សម្រាប់ Admins គួរតែធ្វើបច្ចុប្បន្នភាពជាបន្ទាន់ ដោយសារតែគ្រោះថ្នាក់នៃការកេងចំណេញលើបញ្ហា CVE-2024-53705 បានកើនឡើងគួរឱ្យកត់សម្គាល់។
ប្រភពព័ត៌មាន៖ ថ្ងៃទី១១ ខែកុម្ភៈ ឆ្នាំ២០២៥









