-
09/04/2020
-
128
-
1.626 bài viết
Lỗ hổng Telnet: "Lão làng" 27 tuổi vẫn hạ gục máy chủ hiện đại
Một lỗ hổng bảo mật "lão làng" từ cuối thập niên 1990 vừa bất ngờ được phát hiện vẫn còn tồn tại và đe dọa các hệ thống hiện đại. Dù đã bước sang tuổi 27, lỗi thiết kế trong giao thức Telnet này vẫn cho phép kẻ tấn công chiếm quyền kiểm soát root tối cao của máy chủ mà không cần qua bất kỳ bước xác thực nào.
Phân tích kỹ thuật của nhà nghiên cứu Justin Swartz cho thấy CVE-1999-0073, lỗ hổng từng được cho là đã biến mất từ cuối những năm 1990, thực tế vẫn âm thầm tồn tại. Điểm yếu này tiếp tục lộ diện trong telnetd, dịch vụ Telnet vẫn còn được duy trì trên nhiều hệ thống công nghiệp và thiết bị nhúng. Việc bảo lưu các giao thức cũ trong các hạ tầng chuyên dụng đang vô tình mở ra nguy cơ bị xâm nhập nghiêm trọng.
Sai sót phát sinh từ cách daemon telnet khởi tạo quá trình đăng nhập hệ thống. Cụ thể là telnetd thực thi lệnh /bin/login trong ngữ cảnh từ root đến root và vô tình khiến nhân hệ điều hành thiết lập cờ AT_SECURE về giá trị 0. Khi cờ này không được kích hoạt, bộ liên kết động và các thư viện hệ thống sẽ không chuyển sang chế độ thực thi an toàn khiến hệ thống chấp nhận các biến môi trường được truyền vào một cách thiếu kiểm soát.
Tận dụng sơ hở đó, kẻ tấn công có thể chèn các biến môi trường độc hại để đánh lừa hệ thống tải các tệp thư viện lạ nhằm can thiệp sâu vào nhân máy chủ. Nhà nghiên cứu Justin Swartz đã chứng minh một kỹ thuật leo thang đặc quyền từ CVE-1999-0073 giúp mã khai thác khẳng định quyền root và tạo bản sao của lớp vỏ lệnh /bin/sh với quyền hạn tối cao SUID/SGID. Hành động này không chỉ giúp chiếm quyền điều khiển tức thời mà còn cho phép kẻ tấn công duy trì sự hiện diện lâu dài trên hệ thống.
Sự tồn tại dai dẳng của CVE-1999-0073 suốt 27 năm qua đã phơi bày thất bại của chiến lược bảo mật theo kiểu blacklist. Để chấm dứt hoàn toàn nguy cơ, Swartz kiến nghị telnetd cần chuyển sang cơ chế whitelist tương tự như OpenSSH, chỉ cho phép các biến an toàn đã xác định được đi qua. Hiện tại, chi tiết về mã khai thác vẫn được giữ kín để tránh nguy cơ bị lạm dụng trên diện rộng trong khi chờ đợi các biện pháp khắc phục triệt để.
Theo Security Online
Chỉnh sửa lần cuối: