ช่องโหว่ CVE-2025-6019

ผู้โจมตีสามารถใช้ประโยชน์จากช่องโหว่ local Privilege Escalation (LPE) ที่เพิ่งค้นพบใหม่ 2 ช่องโหว่เพื่อเข้าถึงสิทธิ์ root เต็มรูปแบบบนระบบที่ใช้งานระบบปฏิบัติการ Linux ยอดนิยม หากไม่ได้รับการแก้ไข ช่องโหว่เหล่านี้อาจก่อให้เกิดความเสี่ยงร้ายแรงต่อสภาพแวดล้อมขององค์กร

CVE-2025-6018: การกำหนดค่า PAM ไม่ถูกต้องเปิดประตู

ช่องโหว่แรกซึ่งติดตามในชื่อ CVE-2025-6018 อยู่ในการกำหนดค่าของกรอบงาน Pluggable Authentication Modules (PAM) ช่องโหว่นี้ส่งผลกระทบต่อ openSUSE Leap 15 และ SUSE Linux Enterprise 15 ช่องโหว่นี้ทำให้ผู้โจมตีในพื้นที่สามารถเพิ่มสิทธิ์ของตนเป็นผู้ใช้พิเศษ 'allow_active' ได้ ซึ่งถือเป็นก้าวสำคัญในการประนีประนอมสิทธิ์ระดับรูท

CVE-2025-6019: libblockdev + Udisks เท่ากับรูทเต็ม

ข้อบกพร่องที่สอง CVE-2025-6019 อยู่ใน libblockdev และส่งผลกระทบต่อเดมอน udisks ซึ่งเป็นบริการจัดการพื้นที่เก็บข้อมูลที่ทำงานตามค่าเริ่มต้นบนระบบ Linux ส่วนใหญ่ ช่องโหว่นี้ทำให้ผู้ใช้ 'allow_active' สามารถยกระดับสิทธิ์ให้กับรูทได้โดยตรง เนื่องจาก udisks ถูกนำไปใช้งานอย่างแพร่หลายและเปิดใช้งานตามค่าเริ่มต้น ระบบ Linux แทบทุกระบบจึงมีความเสี่ยง

Exploitation Chain: จากการเข้าถึงในพื้นที่สู่ระดับรูทภายในไม่กี่วินาที

ผู้โจมตีสามารถรวมช่องโหว่ทั้งสองนี้เข้าด้วยกันเพื่อใช้ประโยชน์จากเชน 'local-to-root' ขั้นแรก พวกเขาใช้ประโยชน์จากข้อบกพร่อง PAM เพื่อให้ได้สถานะ 'allow_active' จากนั้นใช้ประโยชน์จากข้อบกพร่อง udisks เพื่อรับสิทธิ์ root เต็มรูปแบบ การผสมผสานนี้จะลดอุปสรรคในการถูกบุกรุกลงอย่างมาก ทำให้สามารถเข้าควบคุมระบบ SUSE ได้เกือบจะทันที

ความเสี่ยงข้าม Distro: ไม่ใช่แค่ปัญหาของ SUSE เท่านั้น

แม้ว่าจะพบช่องโหว่นี้ในระบบ SUSE แต่บรรดานักวิจัยก็ได้แสดงให้เห็นว่า CVE-2025-6019 ยังส่งผลกระทบต่อระบบปฏิบัติการหลักอื่นๆ เช่น Ubuntu, Debian และ Fedora อีกด้วย โดยใช้ประโยชน์จากช่องโหว่แบบพิสูจน์แนวคิด (Proof-of-concept หรือ PoC) นักวิจัยจึงสามารถยกระดับสิทธิ์เป็นรูทบนแพลตฟอร์มเหล่านี้ได้สำเร็จ ซึ่งยืนยันถึงความครอบคลุมของการโจมตี

การเข้าถึงระดับราก: ช่องทางสู่ภัยคุกคามที่ลึกซึ้งยิ่งขึ้น

การได้รับสิทธิ์รูทถือเป็นสถานการณ์ที่เลวร้ายที่สุด เพราะจะทำให้มีการแทรกแซงตัวแทน กลไกการคงอยู่ และการเคลื่อนไหวตามขวางข้ามเครือข่าย คอมพิวเตอร์ที่ไม่ได้รับการแก้ไขเพียงเครื่องเดียวอาจเป็นอันตรายต่อความปลอดภัยของเซิร์ฟเวอร์ทั้งหมด

ดำเนินการอย่างรวดเร็ว: ความเสี่ยงสากลต้องการการแก้ไขทันที

เมื่อพิจารณาถึงการมีอยู่ทั่วไปของ udisks และความสะดวกในการใช้งานของห่วงโซ่ช่องโหว่ องค์กรต่างๆ จะต้องถือว่าสิ่งนี้เป็นช่องโหว่ที่สำคัญ การแก้ไขทันทีสำหรับการกำหนดค่า PAM และข้อบกพร่อง libblockdev/udisks ถือเป็นสิ่งสำคัญในการกำจัดเส้นทางนี้ไปสู่การประนีประนอมระดับรูท

รูปแบบภัยคุกคาม Linux ที่เกิดขึ้นอย่างต่อเนื่อง

ข้อบกพร่อง LPE เหล่านี้เป็นส่วนหนึ่งของแนวโน้มที่เพิ่มขึ้นของภัยคุกคามความปลอดภัยบน Linux ช่องโหว่ที่ได้รับความสนใจสูงอื่นๆ ล่าสุด ได้แก่:

  • PwnKit (pkexec ของ Polkit)
  • Looney Tunables (ld.so ของ glibc)
  • Sequoia (เลเยอร์ระบบไฟล์เคอร์เนล)
  • บารอนเสมดิต (การยกระดับสิทธิ์ Sudo)

ในกรณีของ Looney Tunables รหัส PoC ถูกเปิดเผยในเวลาไม่นานหลังจากการเปิดเผยข้อมูล ภายในหนึ่งเดือน การโจมตีในโลกแห่งความเป็นจริงก็เกิดขึ้นโดยใช้มัลแวร์ Kinsing เพื่อขโมยข้อมูลประจำตัวของผู้ให้บริการคลาวด์ (CSP)

บทสรุป: รักษาความปลอดภัยโครงสร้างพื้นฐาน Linux ของคุณทันที

การค้นพบ CVE-2025-6018 และ CVE-2025-6019 ตอกย้ำถึงความจำเป็นเร่งด่วนในการจัดการแพตช์อย่างต่อเนื่องและการตรวจสอบเชิงรุก ช่องโหว่เหล่านี้ถือเป็นความเสี่ยงที่สำคัญและต้องได้รับการแก้ไขทันทีเพื่อป้องกันการประนีประนอมที่ระดับรูท

มาแรง

เข้าชมมากที่สุด

กำลังโหลด...