ช่องโหว่ใหม่ใน Linux udisks ทำให้ผู้โจมตีเข้าถึงสิทธิ์ root บนระบบปฏิบัติการ Linux ได้

ผู้โจมตีสามารถใช้ประโยชน์จากช่องโหว่ local privilege escalation (LPE) ที่เพิ่งถูกค้นพบใหม่ 2 รายการ เพื่อยกระดับเป็นสิทธิ์ root บนระบบ Linux distributions หลักได้

ช่องโหว่แรก (CVE-2025-6018) ถูกพบในโครงสร้างการตั้งค่าของ Pluggable Authentication Modules (PAM) บน openSUSE Leap 15 และ SUSE Linux Enterprise 15 ซึ่งทำให้ผู้โจมตีในระดับ local สามารถยกระดับสิทธิ์ไปเป็น "allow_active" user ได้

ช่องโหว่อีกหนึ่งรายการ (CVE-2025-6019) ถูกพบใน libblockdev ซึ่งช่วยให้ผู้ใช้ที่มีสิทธิ์ "allow_active" สามารถยกระดับสิทธิ์ขึ้นเป็น root ได้ผ่าน udisks daemon (service จัดการพื้นที่จัดเก็บข้อมูลที่ทำงานโดยอัตโนมัติบน Linux distributions ส่วนใหญ่)

ในขณะที่การใช้งานช่องโหว่ทั้งสองรายการร่วมกันในลักษณะ “local-to-root chain exploit” จะทำให้ผู้โจมตีสามารถยกระดับสิทธิ์เป็น root ได้อย่างรวดเร็ว และเข้าควบคุมระบบ SUSE ได้อย่างสมบูรณ์ แต่ช่องโหว่ libblockdev/udisks ก็มีความอันตรายมากในตัวของมันเองเช่นกัน

Saeed Abbasi ผู้จัดการอาวุโสของ Qualys TRU ระบุว่า ถึงแม้ว่าตามปกติจะต้องมีสิทธิ์ ‘allow_active’ แต่ udisks มักจะถูกติดตั้ง และทำงานเป็นค่าเริ่มต้นในเกือบทุก distributions ของ Linux ดังนั้นระบบเกือบทุกระบบจึงมีความเสี่ยง

เทคนิคในการยกระดับสิทธิ์ให้ได้ ‘allow_active’ รวมถึงช่องโหว่ใน PAM ที่ถูกเปิดเผยในครั้งนี้ ทำให้อุปสรรคนั้นหมดไป โดยผู้โจมตีสามารถเชื่อมโยงช่องโหว่เหล่านี้เข้าด้วยกันเพื่อโจมตีให้ได้สิทธิ์ root ได้ทันทีด้วยความพยายามเพียงเล็กน้อย

Qualys Threat Research Unit (TRU) ซึ่งเป็นผู้ค้นพบ และรายงานช่องโหว่ทั้งสองรายการ ได้พัฒนา proof-of-concept exploits และใช้ช่องโหว่ CVE-2025-6019 ในการโจมตีได้สำเร็จเพื่อยกระดับสิทธิ์เป็น root บนระบบ Ubuntu, Debian, Fedora และ openSUSE Leap 15

แนะนำให้อัปเดตแพตช์ทันที

ทีมที่ปรึกษาด้านความปลอดภัยของ Qualys ได้เปิดเผยรายละเอียดเชิงเทคนิคเพิ่มเติมเกี่ยวกับช่องโหว่ทั้งสองรายการนี้ และได้แนบลิงก์ไปยังแพตช์อัปเดตด้านความปลอดภัยไว้ในโพสต์ของ Openwall

Abbasi ระบุเพิ่มเติมว่า การเข้าถึงสิทธิ์ระดับ root ทำให้ผู้โจมตีสามารถดัดแปลง agent, แฝงตัวในระบบ และ lateral movement ไปยังเครื่องอื่นได้ ดังนั้นเซิร์ฟเวอร์เพียงเครื่องเดียวที่ยังไม่ได้อัปเดตแพตช์ก็สามารถสร้างความเสี่ยงให้กับทั้งระบบได้ ควรอัปเดตแพตช์ทั้ง PAM และ libblockdev/udisks ให้ครบทุกระบบเพื่อปิดความเสี่ยงจากการโจมตีทั้งหมด

เนื่องจาก udisks ถูกใช้งานอย่างแพร่หลายและวิธีการโจมตีนั้นทำได้ง่าย องค์กรต่างๆควรมองว่าสิ่งนี้เป็นความเสี่ยงที่สำคัญและต้องติดตั้งแพตช์โดยทันที

ในช่วงไม่กี่ปีที่ผ่านมา นักวิจัยของ Qualys ได้ค้นพบช่องโหว่ด้านความปลอดภัยของ Linux อีกหลายรายการ ซึ่งทำให้ผู้โจมตีสามารถเข้าถึงระบบ Linux ที่ยังไม่ได้รับการอัปเดตแพตช์ แม้จะเป็นระบบที่มีการตั้งค่าแบบ default configuration ก็ตาม

ช่องโหว่ที่พบ ได้แก่

  • ช่องโหว่ใน pkexec component ของ Polkit (มีชื่อเรียกว่า PwnKit)
  • ช่องโหว่ใน ld.so dynamic loader ของ glibc (มีชื่อเรียกว่า Looney Tunables)
  • ช่องโหว่ใน filesystem layer ของ Kernel (มีชื่อเรียกว่า Sequoia)
  • ช่องโหว่ในโปรแกรม Sudo บน Unix (หรือที่เรียกกันว่า Baron Samedit)

ไม่นานหลังจากที่ช่องโหว่ Looney Tunables ถูกเปิดเผย Proof-of-concept หรือ PoC ก็ถูกเผยแพร่ทางออนไลน์ และหนึ่งเดือนต่อมา ผู้โจมตีก็เริ่มโจมตีโดยใช้ประโยชน์จากช่องโหว่นี้เพื่อขโมยข้อมูล Credentials ของผู้ให้บริการคลาวด์ โดยใช้มัลแวร์ Kinsing

นอกจากนี้ Qualys ยังค้นพบช่องโหว่การยกระดับสิทธิ์ในเครื่อง (LPE) อีก 5 รายการที่ถูกฝังอยู่ใน needrestart utility ซึ่งถูกใช้งานเป็นค่า default ใน Ubuntu Linux เวอร์ชัน 21.04 และเวอร์ชันที่ใหม่กว่า รวมถึงช่องโหว่เหล่านี้มีมานานกว่า 10 ปีแล้ว

ที่มา : bleepingcomputer