Lỗ hổng không chịu biến mất
Được theo dõi với mã CVE-2017-1000112, lỗ hổng này được phát hiện bởi một nhà nghiên cứu của Google và nhanh chóng được sửa trong các bản phân phối Linux chính thống. Nhưng trên thực tế, việc vá lỗi không đồng nhất. Nhiều công ty tiền điện tử chạy kernel tùy chỉnh hoặc dựa vào các phiên bản hỗ trợ dài hạn không phải lúc nào cũng nhận được bản cập nhật kịp thời. Lỗ hổng khai thác cơ chế quản lý bộ nhớ của kernel để thoát khỏi các hạn chế container hoặc leo thang từ người dùng có đặc quyền thấp lên root. Đối với một sàn giao dịch tiền điện tử, điều đó có nghĩa là kẻ tấn công đã xâm phạm một khóa API hoặc ứng dụng web có thể chuyển sang máy chủ cơ bản và rút sạch ví nóng hoặc can thiệp vào logic giao dịch.
Tại sao máy chủ tiền điện tử là mục tiêu
Cơ sở hạ tầng blockchain phụ thuộc nhiều vào Linux — đây là hệ điều hành được ưa chuộng cho các nhà vận hành node, nhóm khai thác và hệ thống backend sàn giao dịch. Lỗi 'Copy Fail' đặc biệt nguy hiểm trong các môi trường đa người thuê, chẳng hạn như dịch vụ ví được lưu trữ hoặc nền tảng giao dịch dựa trên đám mây, nơi một máy ảo bị xâm phạm có thể ảnh hưởng đến các phiên bản lân cận. Các nhà nghiên cứu tại một số công ty bảo mật đã cảnh báo về vấn đề này trong các cuộc họp ngành riêng tư trong năm nay, lưu ý rằng một số lượng đáng kể các thiết lập tiền điện tử được kiểm toán vẫn chạy kernel có trước bản vá năm 2017.
Nhà vận hành nên làm gì
Không có bản sửa lỗi mới — phương pháp chữa trị đã có sẵn từ nhiều năm trước. Vấn đề nằm ở việc áp dụng. Các nhà vận hành sàn giao dịch và ví được kêu gọi kiểm tra ngay lập tức đội máy chủ của họ, đối chiếu phiên bản kernel với cơ sở dữ liệu CVE. Nhiều người sẽ thấy hệ thống của họ ổn; một số sẽ phát hiện ra mình đang chạy một quả bom hẹn giờ. Các kernel hỗ trợ dài hạn của Linux Foundation đã bao gồm bản vá, nhưng các bản dựng tùy chỉnh hoặc bản phân phối cũ thường thiếu nó. Red Hat, Debian và Ubuntu đều đã backport bản sửa lỗi từ nhiều năm trước, nhưng chỉ khi hệ thống được cập nhật từ cuối năm 2017. Kiểm tra thủ công bằng lệnh 'uname -r' và đối chiếu với các phiên bản bị ảnh hưởng của CVE là bước đầu tiên được khuyến nghị.
Không có lỗ hổng mới, rủi ro cũ vẫn còn
Câu chuyện về 'Copy Fail' không




