CISA เพิ่มช่องโหว่ XSS ของ ScadaBR ที่ถูก Exploit อย่างแข็งขันสู่ KEV เพิ่มความกังวลด้านความปลอดภัย Linux

ช่องโหว่ XSS ในระบบ SCADA/BR: ความเสี่ยงด้านความปลอดภัยที่ต้องระวัง

ในยุคที่ระบบควบคุมและเก็บข้อมูลอัตโนมัติ (SCADA) มีบทบาทสำคัญต่อโครงสร้างพื้นฐานทางอุตสาหกรรม การค้นพบช่องโหว่ความปลอดภัยในซอฟต์แวร์โอเพ่นซอร์สอย่าง SCADA/BR จึงเป็นเรื่องที่น่ากังวลอย่างยิ่ง โดยล่าสุดได้มีการรายงานช่องโหว่แบบ Cross-Site Scripting (XSS) ที่อาจส่งผลกระทบต่อผู้ใช้งานจำนวนมาก SCADA/BR เป็นระบบ SCADA แบบโอเพ่นซอร์สที่พัฒนาบนพื้นฐานของ Mango Automation ซึ่งใช้ในการตรวจสอบและควบคุมกระบวนการอุตสาหกรรมต่างๆ เช่น โรงงานผลิต พลังงาน และระบบสาธารณูปโภค

ช่องโหว่นี้ถูกระบุว่าเป็น Stored XSS ซึ่งเกิดขึ้นในส่วนของการจัดการข้อมูลกราฟิกผู้ใช้ (User Graphics) โดยเฉพาะในไฟล์ที่เกี่ยวข้องกับการแสดงผลข้อมูล ผู้โจมตีสามารถฉีดโค้ด JavaScript ที่เป็นอันตรายเข้าไปในระบบได้ หากผู้ดูแลระบบหรือผู้ใช้งานที่มีสิทธิ์เข้าถึงส่วนดังกล่าวอัปโหลดไฟล์กราฟิกที่ถูกปนเปื้อน ช่องโหว่จะถูกกระตุ้นเมื่อผู้ใช้รายอื่นเข้าถึงหน้าจอที่แสดงไฟล์นั้น ส่งผลให้สคริปต์惡意รันบนเบราว์เซอร์ของผู้เสียหาย ทำให้เกิดการขโมยข้อมูลรับรองการเข้าสู่ระบบ (session cookies) หรือเปลี่ยนแปลงเนื้อหาบนหน้าเว็บได้

ตามรายงานจากนักวิจัยด้านความปลอดภัย ช่องโหว่นี้มีรหัส CVE-2023-41904 โดยได้รับคะแนนความรุนแรงระดับ CVSS v3.1 สูงถึง 6.1 (Medium) ซึ่งแม้จะไม่ใช่ระดับสูงสุด แต่ในบริบทของระบบ SCADA ที่เชื่อมต่อกับอุปกรณ์จริง ความเสี่ยงอาจขยายตัวได้อย่างรวดเร็ว ผู้โจมตีที่ประสบความสำเร็จอาจนำไปสู่การโจมตีขั้นสูง เช่น การขโมยข้อมูลสำคัญ การควบคุมหน้าจอแสดงผล หรือแม้กระทั่งการเตรียมพื้นฐานสำหรับการโจมตีแบบ Chain กับช่องโหว่อื่นๆ ในระบบ ICS (Industrial Control Systems)

การทดสอบช่องโหว่แสดงให้เห็นขั้นตอนที่ชัดเจน โดยผู้โจมตีต้องมีสิทธิ์เข้าถึงส่วน User Graphics Management ใน SCADA/BR ซึ่งมักสงวนไว้สำหรับผู้ดูแลระบบ จากนั้นอัปโหลดไฟล์ SVG ที่ฝัง payload XSS เช่น <script>alert('XSS')</script> หรือ payload ที่ซับซ้อนกว่านั้น เมื่อผู้ใช้ทั่วไปเข้าถึงกราฟิกดังกล่าว สคริปต์จะทำงานทันที โดยไม่ต้องมีการโต้ตอบเพิ่มเติม นักวิจัยยืนยันว่าช่องโหว่นี้ส่งผลกระทบต่อเวอร์ชันก่อน 1.2.0 ของ SCADA/BR ซึ่งเป็นเวอร์ชันที่ยังมีการใช้งานอย่างแพร่หลายในชุมชนโอเพ่นซอร์ส

ในส่วนของการวิเคราะห์เชิงลึก พบว่าปัญหาหลักเกิดจากการขาดการ sanitization หรือการกรองข้อมูลที่เพียงพอในฝั่งเซิร์ฟเวอร์ โดยเฉพาะการประมวลผลไฟล์ SVG ซึ่งเป็นรูปแบบที่รองรับการฝังสคริปต์ XML ได้ง่าย ระบบไม่ได้ตรวจสอบหรือ encode เนื้อหาที่อาจเป็น JavaScript ก่อนแสดงผล สถานการณ์นี้ยิ่งรุนแรงในสภาพแวดล้อม ICS ที่ผู้ปฏิบัติงานมักใช้เบราว์เซอร์เดียวกันในการเข้าถึงระบบ SCADA และระบบอื่นๆ ทำให้การโจมตีข้ามโดเมนเกิดขึ้นได้ง่าย

เพื่อบรรเทาความเสี่ยง ผู้พัฒนา SCADA/BR ได้ปล่อยแพตช์แก้ไขในเวอร์ชัน 1.2.0 โดยปรับปรุงกระบวนการ sanitization ในส่วน User Graphics ให้เข้มงวดยิ่งขึ้น รวมถึงการเพิ่ม Content Security Policy (CSP) เพื่อจำกัดการรันสคริปต์จากแหล่งที่ไม่น่าเชื่อถือ ผู้ใช้งานควรอัปเดตระบบทันที โดยดาวน์โหลดจาก repository หลักที่ GitHub ของโครงการ นอกจากนี้ แนะนำให้ใช้มาตรการป้องกันเพิ่มเติม เช่น การจำกัดสิทธิ์การอัปโหลดไฟล์ให้เฉพาะบุคลากรที่ได้รับอนุญาต การใช้ Web Application Firewall (WAF) ที่ตรวจจับ payload XSS และการตรวจสอบไฟล์ SVG ด้วยเครื่องมือภายนอกก่อนอัปโหลด

หน่วยงานด้านความปลอดภัย เช่น CISA (Cybersecurity and Infrastructure Security Agency) ได้ออกคำเตือนเกี่ยวกับช่องโหว่ในระบบ SCADA โดยเน้นย้ำถึงความจำเป็นในการอัปเดตและตรวจสอบระบบอย่างสม่ำเสมอ ในบริบทของประเทศไทย ซึ่งมีการนำระบบ SCADA มาใช้ในอุตสาหกรรมหลัก เช่น ปิโตรเคมี พลังงานไฟฟ้า และน้ำประปา ผู้ประกอบการควรประเมินระบบของตนว่ามีการใช้งาน SCADA/BR หรือไม่ และดำเนินการแก้ไขโดยด่วน เพื่อป้องกันการถูกโจมตีที่อาจนำไปสู่การหยุดชะงักของการผลิตหรือความเสียหายทางเศรษฐกิจ

การค้นพบช่องโหว่นี้ยังชี้ให้เห็นถึงความท้าทายในระบบโอเพ่นซอร์ส SCADA ที่มักขาดการทดสอบความปลอดภัยอย่างครอบคลุมเมื่อเทียบกับซอฟต์แวร์เชิงพาณิชย์ ผู้ดูแลระบบควรนำหลักการ Zero Trust มาใช้ โดยตรวจสอบทุกการอัปโหลดและการเข้าถึง รวมถึงการฝึกอบรมบุคลากรให้ตระหนักถึงความเสี่ยงจาก XSS นอกจากนี้ การใช้เครื่องมือสแกนช่องโหว่ เช่น OWASP ZAP หรือ Burp Suite จะช่วยตรวจพบปัญหาคล้ายกันในอนาคตได้

สรุปแล้ว ช่องโหว่ XSS ใน SCADA/BR เป็นตัวอย่างที่ชัดเจนของความเสี่ยงที่ซ่อนอยู่ในระบบควบคุมอุตสาหกรรม การอัปเดตและมาตรการป้องกันที่เหมาะสมจะช่วยลดความเสี่ยงได้อย่างมีประสิทธิภาพ ผู้ใช้งานทุกท่านควรรีบดำเนินการเพื่อรักษาความมั่นคงของระบบ

(จำนวนคำประมาณ 728 คำ)

This Article is sponsored by Gnoppix AI (https://www.gnoppix.org)