งานระบบเครือข่ายและบริการอินเทอร์เน็ต
Networking Systems and Internet Services

พบช่องโหว่ของซอฟต์แวร์เครื่องแม่ข่ายเว็บ Apache ในเวอร์ชั่น 1.3 และ 2.X ซึ่งข่องโหว่นี้สามารถถูกโจมตีจากผู้อื่นใดๆที่สามารถเรียกใช้บริการเว็บใน ลักษณะ HTTP-based Range [1] ซึ่งจะทำให้เครื่องแม่ข่ายเกิดการใช้งาน CPU และ Memory ที่สูงผิดปกติจนกระทั่งเครื่องแม่ข่ายเว็บไม่สามารถให้บริการต่อไปได้ และเกิดสภาวะหยุดการทำงาน (Denial-of-Service) จากการวิเคราะห์ช่องโหว่ พบว่าสาเหตุของปัญหาน่าจะเกิด 2 สาเหตุ คือ ความบกพร่องในการบริหารจัดการการใช้ทรัพยากรของเครื่องแม่ข่ายของซอฟต์แวร์ Apache เอง และความบกพร่องในส่วนของการออกแบบโปรโตคอล HTTP ที่ยอมรับการ Request ในลักษณะ Byte serving ได้พร้อมๆกันหลายๆช่วงของข้อมูล [2] โดยไม่ได้กำหนดข้อห้ามในการเรียกใช้ช่วงข้อมูลที่มัลักษณะซ้อนทับ (Overlap) กัน ซึ่งเป็นช่องทางให้ผู้ใช้เรียกใช้ซอต์ฟแวร์ Apache เพื่ออ่านข้อมูลพร้อมๆกันหลายครั้งๆได้โดยง่าย จนกระทั่งทรัพยากรในเครื่องแม่ข่ายถูก Process Apache ใช้งานจนหมด

ผลกระทบ

ทำให้เครื่องแม่ข่ายเกิดการใช้งาน CPU และ Memory สูงจนกระทั่งเกิดสภาวะหยุดการทำงาน (Denial-of-Service)

วิธีการแก้ไข

ผู้ดูแลระบบเครื่องแม่ข่ายเว็บ Apache ที่ได้รับผลกระทบจากช่องโหว่นี้ สามารถเลือกวิธีในการแก้ไข/บรรเทาปัญหาได้ตามข้อเสนอต่างๆ [3] ดังนี้

1. ดำเนินการปรับปรุงซอฟต์แวร์ Apache ให้เป็นเวอร์ชั่น 2.2.20 หรือใหม่กว่า

2. หากไม่สามารถปรับปรุงซอฟต์แวร์ให้เป็นเวอร์ชั่นที่ปรับปรุงแก้ไขช่องโหว่นี้ได้แล้ว ให้พิจารณาวิธีการดังต่อไปนี้

2.1. สำหรับ Apache 2.0 และ 2.2 ให้จำกัด Request Range Header ให้มีความยาวไม่เกิน 5 ช่วง โดยสามารถกำหนดค่า Configuration ของซอฟต์แวร์ Apache ดังต่อไปนี้

# Drop the Range header when more than 5 ranges.
# CVE-2011-3192
SetEnvIf Range (,.*?){5,} bad-range=1
RequestHeader unset Range env=bad-range

# optional logging.
CustomLog logs/range-CVE-2011-3192.log common env=bad-range


Configuration นี้ จะปฏิเสธ Request Range Header ที่มีจำนวนมากกว่า 5 ช่วงขึ้นไป โดยระบบจะดำเนินการบันทึก Log ของการ Request นี้ ลงใน [Apache Log Path]/logs/range-CVE-2011-3192.log เพื่อนำข้อมูลไปตรวจสอบดูภายหลังได้ (สามารถแก้ไข path ได้ตามความเหมาะสม)

2.2 สำหรับ Apache 1.3 จำเป็นต้องอาศัยวิธีการจำกัด Request Range Header ให้มีจำนวนไม่เกิน 5 ช่วง ด้วย mod_rewrite โดยใช้ configuration ดังต่อไปนี้

 # Reject request when more than 5 ranges in the Range: header.
# CVE-2011-3192
#
RewriteEngine on
RewriteCond %{HTTP:range} !(^bytes=[^,]+(,[^,]+){0,4}$|^$)
RewriteRule .* - [F]


ซึ่งวิธีการทำงานจะคล้ายกับ 2.1 แต่ระบบจะไม่สามารถบันทึก Log ของ Request Range ที่เกิน 5 ช่วงข้อมูลเอาไว้ได้

หมายเหตุ วิธีการจำกัดจำนวน Request Range ที่กำหนดไว้เป็น 5 ช่วง ใน configuration ข้างต้น อาจเปลี่ยนแปลงได้ตามความเหมาะสม เพราะ application บางชนิด เช่น e-book reader หรือ video streaming player อาจมีการใช้งาน http range request ที่ซับซ้อน ซึ่งต้องการการกำหนดค่า range มากกว่า 5 ช่วง หากกำหนดค่า range ไว้ต่ำเกินไป อาจทำให้ application ดังกล่าว มีปัญหาในการใช้งานได้

3. สำหรับวิธีการทางเลือกอื่น นอกเหนือการจำกัดจำนวน Request Range คือการจำกัดความยาวของ HTTP Request Header ให้มีขนาดเหมาะสม เช่น

LimitRequestFieldSize 200

เป็น การจำกัดความยาวของ header ให้ไม่เกิน 200 bytes แต่อาจมีผลกระทบกับ Header อื่นๆ ที่มีขนาดใหญ่ เช่น cookie ได้ หรือยกเลิก Byte Range Request ด้วย mod_headers โดยตั้ง configuration ดังนี้

RequestHeader unset Range

ขอขอบคุณ  ThaiCERT

ที่มา http://www.thaicert.or.th/alerts/corporate/2011/al2011co0001.html

ปรับปรุงข้อมูล : 9/11/2554 15:43:49     ที่มา : งานระบบเครือข่ายและบริการอินเทอร์เน็ต     จำนวนผู้เปิดอ่าน : 6941

กลุ่มข่าวสาร : ข่าวประกาศ

ข่าวล่าสุด

การแก้ปัญหา TPM 2.0 สำหรับติดตั้ง Windows 11
TPM 2.0 คือ ย่อมาจาก Trusted Platform Module คือ ชิปที่ถูกฝังมาบนเมนบอร์ด (Motherboard) บนอุปกรณ์คอมพิวเตอร์รุ่นใหม่ ๆ มีหน้าที่หลักคือเก็บ Hash key, รหัสผ่าน หรือข้อมูล Biometrics (เช่น ลายนิ้วมือ, ใบหน้า หรือเสียง เป็นต้น) เพื่อใช้ในการตรวจสอบ และยืนยันความน่าเชื่อถือให้กับอุปกรณ์ เพื่อให้อุปกรณ์ของคุณปลอดภัยจากการถูกโจมตีจากภายนอกการติดตั้ง Windows 11 โดยแก้ไขผ่าน Command Prompt ระหว่างติดตั้ง หากติดหน้าจอ "This PC must support TPM 2.0" ระหว่างติดตั้ง:1. กดShift + F10เพื่อเปิด Command Prompt  พิมพ์regeditแล้วกด Enter2. ไปที่HKEY_LOCAL_MACHINE\SYSTEM\Setup สร้าง Key ใหม่ชื่อLabConfig3.ในLabConfigสร้าง DWORD (32-bit) ค่าชื่อBypassTPMCheckBypassSecureBootCheckและBypassRAMCheckตั้งค่าเป็น 14. ออกจาก Registry Editor กด back กลับไปแล้วกด Next ใหม่ จะสามารถติดตั้งได้
4 เมษายน 2569     |      42
การใช้งาน VPN SoftEther สำหรับบุคลากรและนักศึกษา
เครือข่ายส่วนตัวเสมือน VPN (Virtual Private Network)VPN หรือ Virtual Private Network หมายถึง เครือข่ายเสมือนส่วนตัว ที่ทำงานโดยใช้ โครงสร้างของ เครือข่ายสาธารณะ หรืออาจจะวิ่งบน เครือข่ายไอพีก็ได้ แต่ยังสามารถ คงความเป็นเครือข่ายเฉพาะ ขององค์กรได้ ด้วยการ เข้ารหัสแพ็กเก็ตก่อนส่ง เพื่อให้ข้อมูล มีความปลอดภัยมากขึ้นการเข้ารหัสแพ็กเก็ต เพื่อทำให้ข้อมูล มีความปลอดภัยนั้น ก็มีอยู่หลายกลไกด้วยกัน ซึ่งวิธีเข้ารหัสข้อมูล (encryption) จะทำกันที่เลเยอร์ 2 คือ Data Link Layer แต่ปัจจุบัน มีการเข้ารหัสใน IP Layer โดยมักใช้เทคโนโลยี IPSec (IP Security)ปกติแล้ว VPN ถูกนำมาใช้กับองค์กรขนาดใหญ่ ที่มีสาขาอยู่ตามที่ต่างๆ และต้องการ ต่อเชื่อมเข้าหากัน โดยยังคงสามารถ รักษาเครือข่ายให้ใช้ได้เฉพาะ คนภายในองค์กร หรือคนที่เกี่ยวข้องด้วย เช่น ลูกค้า, ซัพพลายเออร์ เป็นต้น นอกจากนี้แล้ว กลไกในการสร้างโครงข่าย VPN อีกประเภทหนึ่ง คือ MPLS (Multiprotocal Label Switch) เป็นวิธีในการส่งแพ็กเก็ต โดยการใส่ label ที่ส่วนหัว ของข้อความ และค่อยเข้ารหัสข้อมูล จากนั้น จึงส่งไปยังจุดหมายปลายทาง เมื่อถึงปลายทาง ก็จะถอดรหัสที่ส่วนหัวออก วิธีการนี้ ช่วยให้ผู้วางระบบเครือข่าย สามารถแบ่ง Virtual LAN เป็นวงย่อย ให้เป็น เครือข่ายเดียวกันได้ประโยชน์ที่ได้รับจาก VPN ประโยชน์ของ การติดตั้งเครือข่ายแบบ VPN จะช่วยองค์กร ประหยัดค่าใช้จ่าย เพราะไม่ว่าผู้ใช้องค์กร จะอยู่ที่ใดในโลก ก็สามารถเข้าถึง เครือข่าย VPN ของตนได้ โดยการต่อเชื่อม เข้ากับ ผู้ให้บริการท้องถิ่นนั้นๆ ทำให้ช่วยลด ค่าใช้จ่าย ในการติดต่อสื่อสาร และสามารถ ลดค่าใช้จ่ายในส่วนของ การดูแลรักษาระบบอีกด้วยระบบเครือข่าย VPN ยังสามารถ ให้ความคล่องตัว ในการเปลี่ยนแปลง เช่น การขยายเครือข่าย ในอนาคต นอกจากนี้แล้ว ในแง่ของ ผู้ให้บริการอินเทอร์เน็ต การออกบริการ VPN ก็เป็นอีกทางเลือกหนึ่ง ที่ช่วยให้ ลูกค้าของไอเอสพี ประหยัดค่าใช้จ่าย และสะดวกสบายมากขึ้นระบบปฏิบัติการ Windowsคู่มือการติดตั้งระบบ VPN บน Windows 10คู่มือการติดตั้งระบบ VPN บน Windows 11คู่มือการติดตั้งระบบ VPN บน macOSคู่มือการติดตั้งระบบ VPN บน Androidคู่มือการติดตั้งระบบ VPN บน iOS
20 กันยายน 2568     |      2495
การติดตั้ง VPN SoftEther สำหรับการใช้งาน SPSS
คู่มือการติดตั้งโปรแกรม SoftEther VPNการติดตั้งระบบ SoftEther VPNสามารถ Download โปรแกรมได้ที่ https://www.softether-download.com/en.aspx?product=softetherSelect Component เลือก SoftEther VPN ClientSelect Platform เลือก Windowsทำการ Download โปรแกรม SoftEther VPN Client (Ver 4.44, Build 9807, rtm)เมื่อทำการ Download โปรแกรมเสร็จแล้ว ดับเบิลคลิกโปรแกรมเพื่อติดตั้ง3. ติดตั้งโปรแกรม กด Next4. ทำการติดตั้ง SoftEther VPN Client แล้วกด Next5. ยอมรับการติดตั้งโปรแกรมเลือก I agree to the End User License Agreement. แล้วกด Next6. กด Next7. เลือกตำแหน่งการติดตั้งโปรแกรม กด Next8. กด Next9. โปรแกรมทำการติดตั้งเสร็จแล้ว กด Finish10.เข้าโปรแกรม SoftEther VPN Client Manager คลิก Add VPN Connection กด Yes11. ตั้งชื่อ VPN กด OK จะทำการสร้าง VPN Client Adapter – VPN กด Add VPN Connection12. หน้าต่าง “New VPN Connection Setting Properties” ดำเนินการตั้งค่าดังนี้Setting Name (18): ตั้งค่าตามต้องการ ในที่นี้ตั้งค่าเป็น VPNLIBHost Name (19): ให้ใส่ค่า vpnlib.mju.ac.thPort Number (20): 5555Virtual Hub Name (21): เลือก VPNLIB จากเมนูAuth Type (22): คลิกเลือกเป็น Radius or NT Domain Authentication.Username (23): นักศึกษาให้ใส่ mju +รหัสนักศึกษา บุคลากรอาจารย์ให้ใส่อีเมลไม่ต้องมี @mju.ac.th Password (24): ใส่ รหัสผ่านให้ใช้ตัวเดียวกันกับอีเมลคลิกปุ่ม “OK” (25) เพื่อสร้างการเชื่อมต่อเมื่อต้องการเชื่อมต่อ VPN ให้ทำการคลิกขวาที่การเชื่อมต่อที่เราสร้างไว้และคลิกปุ่ม “Connect”14. หากต้องการยกเลิกการเชื่อมต่อ VPN ให้ทำการคลิกขวาที่การเชื่อมต่อที่เราสร้างไว้และคลิกปุ่ม “Disconnect”
10 มิถุนายน 2568     |      2060