-
09/04/2020
-
110
-
1.026 bài viết
Lỗ hổng trong môi trường Linux dùng chung có thể làm lộ mật khẩu và dữ liệu nhạy cảm
Một nhà nghiên cứu bảo mật vừa cảnh báo về những “rò rỉ thầm lặng” trong môi trường máy chủ Linux dùng chung, cho phép tin tặc thu thập thông tin nhạy cảm, như: Mật khẩu, API key hay dữ liệu quản trị mà không cần quyền quản trị (root) hay khai thác lỗ hổng phức tạp.
Người đứng sau phát hiện này là Lonut Cernica - một nhà nghiên cứu bảo mật. Ông tiến hành nghiên cứu trong nhiều môi trường Linux chia sẻ như hosting panel, máy chủ VPS dùng chung và các hệ thống thí nghiệm giáo dục. Đây là những nơi nhiều người dùng cùng hoạt động trên một hạ tầng Linux.
Vấn đề xuất phát từ một “tính năng bình thường” của Linux: hiển thị tiến trình và tham số lệnh qua các lệnh như "ps auxww" hoặc đọc file "/proc/[pid]/cmdline".
Cernica chứng minh rằng những lệnh này (vốn dùng để gỡ lỗi) lại vô tình để lộ thông tin nhạy cảm, chẳng hạn:
Người đứng sau phát hiện này là Lonut Cernica - một nhà nghiên cứu bảo mật. Ông tiến hành nghiên cứu trong nhiều môi trường Linux chia sẻ như hosting panel, máy chủ VPS dùng chung và các hệ thống thí nghiệm giáo dục. Đây là những nơi nhiều người dùng cùng hoạt động trên một hạ tầng Linux.
Vấn đề xuất phát từ một “tính năng bình thường” của Linux: hiển thị tiến trình và tham số lệnh qua các lệnh như "ps auxww" hoặc đọc file "/proc/[pid]/cmdline".
Cernica chứng minh rằng những lệnh này (vốn dùng để gỡ lỗi) lại vô tình để lộ thông tin nhạy cảm, chẳng hạn:
- Mật khẩu cơ sở dữ liệu WordPress bị lộ khi chạy lệnh cấu hình.
- Mật khẩu tài khoản người dùng hiện rõ trong lệnh tạo user.
- Tài khoản MySQL root và file backup cơ sở dữ liệu bị lộ trong quá trình khôi phục.
Nguyên nhân từ đâu?
- Thiết kế mặc định của Linux cho phép mọi người dùng xem lệnh của tiến trình khác.
- File tạm (/tmp) và log cài đặt thường lưu ở chế độ “ai cũng đọc được”.
- Cơ chế cô lập (jail) chưa tuyệt đối, một số chương trình vẫn chạy ngoài vùng hạn chế.
Mức độ nguy hiểm và phạm vi ảnh hưởng
- Bất kỳ máy chủ Linux chia sẻ nào, từ hosting giá rẻ, VPS đa người dùng, đến máy chủ phòng lab trong trường học đều có thể bị ảnh hưởng.
- Kẻ tấn công chỉ cần quyền truy cập shell cơ bản là có thể quét và lấy dữ liệu nhạy cảm của người khác.
- Rủi ro bao gồm: mất dữ liệu, bị chiếm quyền quản trị web/app, rò rỉ thông tin tài chính.
Các chuyên gia khuyến cáo
- Nhà cung cấp dịch vụ: Cần cấu hình giới hạn xem tiến trình (dùng hidepid trong /proc), bảo mật thư mục /tmp, vá các lỗ hổng cấu hình web server.
- Người dùng: Tránh để lộ thông tin nhạy cảm trong lệnh (command-line arguments), xóa file tạm sau khi sử dụng.
- Cập nhật hệ thống: LiteSpeed và một số panel đã vá lỗi, cần nâng cấp ngay.