ភាពងាយរងគ្រោះ CVE-2025-6019

ឥឡូវនេះ អ្នកវាយប្រហារអាចទាញយកភាពងាយរងគ្រោះនៃការកើនឡើងសិទ្ធិក្នុងតំបន់ (LPE) ដែលបានរកឃើញថ្មីចំនួនពីរ ដើម្បីទទួលបានសិទ្ធិជា root ពេញលេញនៅលើប្រព័ន្ធដែលកំពុងដំណើរការការចែកចាយលីនុចដ៏ពេញនិយម។ គុណវិបត្តិទាំងនេះ ប្រសិនបើទុកចោលដោយមិនបានជួសជុល បង្កហានិភ័យយ៉ាងធ្ងន់ធ្ងរដល់បរិស្ថានសហគ្រាស។

CVE-2025-6018៖ ការកំណត់រចនាសម្ព័ន្ធខុស PAM បើកទ្វារ

ភាពងាយរងគ្រោះទីមួយ ដែលត្រូវបានតាមដានជា CVE-2025-6018 ស្ថិតនៅក្នុងការកំណត់រចនាសម្ព័ន្ធនៃក្របខ័ណ្ឌ Pluggable Authentication Modules (PAM) ។ វាប៉ះពាល់ដល់ openSUSE Leap 15 និង SUSE Linux Enterprise 15។ កំហុសនេះអនុញ្ញាតឱ្យអ្នកវាយប្រហារក្នុងតំបន់បង្កើនសិទ្ធិរបស់ពួកគេចំពោះអ្នកប្រើប្រាស់ 'allow_active' ពិសេស ដែលជាជំហានដ៏សំខាន់សម្រាប់ការសម្របសម្រួលជា root ។

CVE-2025-6019៖ libblockdev + Udisks ស្មើនឹងឫសពេញលេញ

កំហុសទីពីរ CVE-2025-6019 ស្ថិតនៅក្នុង libblockdev និងប៉ះពាល់ដល់ udisks daemon ដែលជាសេវាកម្មគ្រប់គ្រងការផ្ទុកដែលដំណើរការតាមលំនាំដើមលើប្រព័ន្ធលីនុចភាគច្រើន។ ភាពងាយរងគ្រោះនេះអនុញ្ញាតឱ្យអ្នកប្រើ 'allow_active' បង្កើនសិទ្ធិដោយផ្ទាល់ទៅ root ។ ដោយសារតែ udisks ត្រូវបានដាក់ឱ្យប្រើប្រាស់យ៉ាងទូលំទូលាយ និងសកម្មតាមលំនាំដើម ស្ទើរតែគ្រប់ប្រព័ន្ធលីនុចមានហានិភ័យ។

ខ្សែសង្វាក់កេងប្រវ័ញ្ច៖ ពីការចូលប្រើក្នុងស្រុករហូតដល់ឫសគល់ក្នុងរយៈពេលប៉ុន្មានវិនាទី

អ្នកវាយប្រហារអាចបញ្ចូលគ្នានូវភាពងាយរងគ្រោះទាំងពីរនេះទៅជាការកេងប្រវ័ញ្ចខ្សែសង្វាក់ 'local-to-root' ។ ដំបូង ពួកគេបំពានលើកំហុស PAM ដើម្បីទទួលបានស្ថានភាព 'allow_active' បន្ទាប់មកប្រើកំហុស udisks ដើម្បីទទួលបានសិទ្ធិជា root ពេញលេញ។ ការរួមបញ្ចូលគ្នានេះកាត់បន្ថយឧបសគ្គក្នុងការសម្របសម្រួល ដែលធ្វើឱ្យវាអាចគ្រប់គ្រងប្រព័ន្ធ SUSE ស្ទើរតែភ្លាមៗ។

ហានិភ័យឆ្លង Distro៖ មិនមែនគ្រាន់តែជាបញ្ហា SUSE ទេ។

ទោះបីជាត្រូវបានរកឃើញនៅក្នុងប្រព័ន្ធ SUSE អ្នកស្រាវជ្រាវបានបង្ហាញថា CVE-2025-6019 ក៏ប៉ះពាល់ដល់ការចែកចាយសំខាន់ៗផ្សេងទៀត រួមទាំង Ubuntu, Debian និង Fedora ផងដែរ។ ដោយប្រើការកេងប្រវ័ញ្ចភស្តុតាងនៃគំនិត (PoC) ពួកគេបានបង្កើនដោយជោគជ័យនូវសិទ្ធិជា root នៅលើវេទិកាទាំងនេះ ដោយបញ្ជាក់ពីការអនុវត្តយ៉ាងទូលំទូលាយនៃការវាយប្រហារ។

ការចូលប្រើជា Root៖ ជាច្រកទៅកាន់ការគំរាមកំហែងកាន់តែជ្រៅ

ការទទួលបានសិទ្ធិជា root គឺជាសេណារីយ៉ូដែលអាក្រក់បំផុត៖ វាអនុញ្ញាតឱ្យមានការជ្រៀតជ្រែកពីភ្នាក់ងារ យន្តការជាប់លាប់ និងចលនានៅពេលក្រោយនៅទូទាំងបណ្តាញ។ ម៉ាស៊ីន​ដែល​មិន​បាន​ជួសជុល​មួយ​អាច​បង្ក​គ្រោះថ្នាក់​ដល់​សុវត្ថិភាព​នៃ​កង​ម៉ាស៊ីន​បម្រើ​ទាំងមូល។

ធ្វើសកម្មភាពរហ័ស៖ ហានិភ័យសកលទាមទារការបំណះជាបន្ទាន់

ដោយសារភាពទូលំទូលាយនៃ udisks និងភាពងាយស្រួលដែលខ្សែសង្វាក់កេងប្រវ័ញ្ចដំណើរការ អង្គការត្រូវតែចាត់ទុកវាជាភាពងាយរងគ្រោះដ៏សំខាន់មួយ។ ការបំណះភ្លាមៗទាំងការកំណត់រចនាសម្ព័ន្ធ PAM និងកំហុស libblockdev/udisks គឺចាំបាច់ណាស់ក្នុងការលុបបំបាត់ផ្លូវនេះក្នុងការសម្របសម្រួលជា root ។

លំនាំនៃការគំរាមកំហែងលីនុចជាប់លាប់

គុណវិបត្តិ LPE ទាំងនេះគឺជាផ្នែកមួយនៃនិន្នាការកើនឡើងនៅក្នុងការគំរាមកំហែងសុវត្ថិភាពលីនុច។ ភាពងាយរងគ្រោះដែលមានទម្រង់ខ្ពស់ថ្មីៗផ្សេងទៀតរួមមាន:

  • PwnKit (pkexec របស់ Polkit)
  • Looney Tunables (ld.so របស់ glibc)
  • Sequoia (ស្រទាប់ប្រព័ន្ធឯកសារខឺណែល)
  • Baron Samedit (ការកើនឡើងសិទ្ធិ Sudo)

ក្នុងករណី Looney Tunables លេខកូដ PoC ត្រូវបានចេញផ្សាយភ្លាមៗបន្ទាប់ពីការបង្ហាញ។ ក្នុងរយៈពេលមួយខែ ការវាយប្រហារលើពិភពពិតបានលេចឡើងដោយប្រើមេរោគ Kinsing ដើម្បីលួចអត្តសញ្ញាណអ្នកផ្តល់សេវាពពក (CSP) ។

សេចក្តីសន្និដ្ឋាន៖ ធានាហេដ្ឋារចនាសម្ព័ន្ធលីនុចរបស់អ្នកឥឡូវនេះ

ការរកឃើញនៃ CVE-2025-6018 និង CVE-2025-6019 ពង្រឹងតម្រូវការបន្ទាន់សម្រាប់ការគ្រប់គ្រងបំណះបន្ត និងការត្រួតពិនិត្យយ៉ាងសកម្ម។ ភាពងាយរងគ្រោះទាំងនេះតំណាងឱ្យហានិភ័យនៃការចែកចាយឆ្លងកាត់ដ៏សំខាន់ ហើយត្រូវតែដោះស្រាយភ្លាមៗដើម្បីការពារការសម្របសម្រួលនៅកម្រិតឫសគល់។

និន្នាការ

មើលច្រើនបំផុត

កំពុង​ផ្ទុក...