ភាពងាយរងគ្រោះ CVE-2025-6019
ឥឡូវនេះ អ្នកវាយប្រហារអាចទាញយកភាពងាយរងគ្រោះនៃការកើនឡើងសិទ្ធិក្នុងតំបន់ (LPE) ដែលបានរកឃើញថ្មីចំនួនពីរ ដើម្បីទទួលបានសិទ្ធិជា root ពេញលេញនៅលើប្រព័ន្ធដែលកំពុងដំណើរការការចែកចាយលីនុចដ៏ពេញនិយម។ គុណវិបត្តិទាំងនេះ ប្រសិនបើទុកចោលដោយមិនបានជួសជុល បង្កហានិភ័យយ៉ាងធ្ងន់ធ្ងរដល់បរិស្ថានសហគ្រាស។
តារាងមាតិកា
CVE-2025-6018៖ ការកំណត់រចនាសម្ព័ន្ធខុស PAM បើកទ្វារ
ភាពងាយរងគ្រោះទីមួយ ដែលត្រូវបានតាមដានជា CVE-2025-6018 ស្ថិតនៅក្នុងការកំណត់រចនាសម្ព័ន្ធនៃក្របខ័ណ្ឌ Pluggable Authentication Modules (PAM) ។ វាប៉ះពាល់ដល់ openSUSE Leap 15 និង SUSE Linux Enterprise 15។ កំហុសនេះអនុញ្ញាតឱ្យអ្នកវាយប្រហារក្នុងតំបន់បង្កើនសិទ្ធិរបស់ពួកគេចំពោះអ្នកប្រើប្រាស់ 'allow_active' ពិសេស ដែលជាជំហានដ៏សំខាន់សម្រាប់ការសម្របសម្រួលជា root ។
CVE-2025-6019៖ libblockdev + Udisks ស្មើនឹងឫសពេញលេញ
កំហុសទីពីរ CVE-2025-6019 ស្ថិតនៅក្នុង libblockdev និងប៉ះពាល់ដល់ udisks daemon ដែលជាសេវាកម្មគ្រប់គ្រងការផ្ទុកដែលដំណើរការតាមលំនាំដើមលើប្រព័ន្ធលីនុចភាគច្រើន។ ភាពងាយរងគ្រោះនេះអនុញ្ញាតឱ្យអ្នកប្រើ 'allow_active' បង្កើនសិទ្ធិដោយផ្ទាល់ទៅ root ។ ដោយសារតែ udisks ត្រូវបានដាក់ឱ្យប្រើប្រាស់យ៉ាងទូលំទូលាយ និងសកម្មតាមលំនាំដើម ស្ទើរតែគ្រប់ប្រព័ន្ធលីនុចមានហានិភ័យ។
ខ្សែសង្វាក់កេងប្រវ័ញ្ច៖ ពីការចូលប្រើក្នុងស្រុករហូតដល់ឫសគល់ក្នុងរយៈពេលប៉ុន្មានវិនាទី
អ្នកវាយប្រហារអាចបញ្ចូលគ្នានូវភាពងាយរងគ្រោះទាំងពីរនេះទៅជាការកេងប្រវ័ញ្ចខ្សែសង្វាក់ 'local-to-root' ។ ដំបូង ពួកគេបំពានលើកំហុស PAM ដើម្បីទទួលបានស្ថានភាព 'allow_active' បន្ទាប់មកប្រើកំហុស udisks ដើម្បីទទួលបានសិទ្ធិជា root ពេញលេញ។ ការរួមបញ្ចូលគ្នានេះកាត់បន្ថយឧបសគ្គក្នុងការសម្របសម្រួល ដែលធ្វើឱ្យវាអាចគ្រប់គ្រងប្រព័ន្ធ SUSE ស្ទើរតែភ្លាមៗ។
ហានិភ័យឆ្លង Distro៖ មិនមែនគ្រាន់តែជាបញ្ហា SUSE ទេ។
ទោះបីជាត្រូវបានរកឃើញនៅក្នុងប្រព័ន្ធ SUSE អ្នកស្រាវជ្រាវបានបង្ហាញថា CVE-2025-6019 ក៏ប៉ះពាល់ដល់ការចែកចាយសំខាន់ៗផ្សេងទៀត រួមទាំង Ubuntu, Debian និង Fedora ផងដែរ។ ដោយប្រើការកេងប្រវ័ញ្ចភស្តុតាងនៃគំនិត (PoC) ពួកគេបានបង្កើនដោយជោគជ័យនូវសិទ្ធិជា root នៅលើវេទិកាទាំងនេះ ដោយបញ្ជាក់ពីការអនុវត្តយ៉ាងទូលំទូលាយនៃការវាយប្រហារ។
ការចូលប្រើជា Root៖ ជាច្រកទៅកាន់ការគំរាមកំហែងកាន់តែជ្រៅ
ការទទួលបានសិទ្ធិជា root គឺជាសេណារីយ៉ូដែលអាក្រក់បំផុត៖ វាអនុញ្ញាតឱ្យមានការជ្រៀតជ្រែកពីភ្នាក់ងារ យន្តការជាប់លាប់ និងចលនានៅពេលក្រោយនៅទូទាំងបណ្តាញ។ ម៉ាស៊ីនដែលមិនបានជួសជុលមួយអាចបង្កគ្រោះថ្នាក់ដល់សុវត្ថិភាពនៃកងម៉ាស៊ីនបម្រើទាំងមូល។
ធ្វើសកម្មភាពរហ័ស៖ ហានិភ័យសកលទាមទារការបំណះជាបន្ទាន់
ដោយសារភាពទូលំទូលាយនៃ udisks និងភាពងាយស្រួលដែលខ្សែសង្វាក់កេងប្រវ័ញ្ចដំណើរការ អង្គការត្រូវតែចាត់ទុកវាជាភាពងាយរងគ្រោះដ៏សំខាន់មួយ។ ការបំណះភ្លាមៗទាំងការកំណត់រចនាសម្ព័ន្ធ PAM និងកំហុស libblockdev/udisks គឺចាំបាច់ណាស់ក្នុងការលុបបំបាត់ផ្លូវនេះក្នុងការសម្របសម្រួលជា root ។
លំនាំនៃការគំរាមកំហែងលីនុចជាប់លាប់
គុណវិបត្តិ LPE ទាំងនេះគឺជាផ្នែកមួយនៃនិន្នាការកើនឡើងនៅក្នុងការគំរាមកំហែងសុវត្ថិភាពលីនុច។ ភាពងាយរងគ្រោះដែលមានទម្រង់ខ្ពស់ថ្មីៗផ្សេងទៀតរួមមាន:
- PwnKit (pkexec របស់ Polkit)
- Looney Tunables (ld.so របស់ glibc)
- Sequoia (ស្រទាប់ប្រព័ន្ធឯកសារខឺណែល)
- Baron Samedit (ការកើនឡើងសិទ្ធិ Sudo)
ក្នុងករណី Looney Tunables លេខកូដ PoC ត្រូវបានចេញផ្សាយភ្លាមៗបន្ទាប់ពីការបង្ហាញ។ ក្នុងរយៈពេលមួយខែ ការវាយប្រហារលើពិភពពិតបានលេចឡើងដោយប្រើមេរោគ Kinsing ដើម្បីលួចអត្តសញ្ញាណអ្នកផ្តល់សេវាពពក (CSP) ។
សេចក្តីសន្និដ្ឋាន៖ ធានាហេដ្ឋារចនាសម្ព័ន្ធលីនុចរបស់អ្នកឥឡូវនេះ
ការរកឃើញនៃ CVE-2025-6018 និង CVE-2025-6019 ពង្រឹងតម្រូវការបន្ទាន់សម្រាប់ការគ្រប់គ្រងបំណះបន្ត និងការត្រួតពិនិត្យយ៉ាងសកម្ម។ ភាពងាយរងគ្រោះទាំងនេះតំណាងឱ្យហានិភ័យនៃការចែកចាយឆ្លងកាត់ដ៏សំខាន់ ហើយត្រូវតែដោះស្រាយភ្លាមៗដើម្បីការពារការសម្របសម្រួលនៅកម្រិតឫសគល់។