นักวิจัยด้านความปลอดภัยทางไซเบอร์ได้เปิดเผยช่องโหว่ 2 รายการใน Sudo command-line utility สำหรับระบบ Linux และ Unix-like ช่องโหว่เหล่านี้อาจทำให้ผู้โจมตีที่อยู่ภายในเครื่องสามารถยกระดับสิทธิ์ตนเองเป็น Root บนเครื่องที่มีช่องโหว่ได้
รายละเอียดของช่องโหว่ดังกล่าวมีดังต่อไปนี้ :
- CVE-2025-32462 (คะแนน CVSS: 2.8) - ช่องโหว่ใน Sudo เวอร์ชันก่อน 1.9.17p1 เมื่อใช้งานร่วมกับไฟล์ sudoers ที่มีการกำหนดค่า host ที่ไม่ตรงกับ host ปัจจุบันหรือไม่ใช่ ALL อาจทำให้ผู้ใช้ที่อยู่ใน listed สามารถเรียกใช้คำสั่งบนเครื่องที่ไม่ใช่เป้าหมายได้
- CVE-2025-32463 (คะแนน CVSS: 9.3) - ช่องโหว่ระดับ Critical ใน Sudo เวอร์ชันก่อน 1.9.17p1 ที่อาจทำให้ผู้ใช้ที่อยู่ภายในเครื่องสามารถยกระดับสิทธิ์เป็น root ได้ โดยหากมีการเรียกใช้ไฟล์ /etc/nsswitch.conf ที่ควบคุมได้จากไดเรกทอรีของผู้ใช้ เมื่อใช้ร่วมกับ chroot option
Sudo เป็นเครื่องมือ command-line ที่ช่วยให้ผู้ใช้ที่มีสิทธิ์ต่ำสามารถเรียกใช้คำสั่งในฐานะผู้ใช้อื่นได้ อย่างเช่น superuser โดยวัตถุประสงค์ของการใช้คำสั่งผ่าน sudo คือเพื่อบังคับใช้หลักการสิทธิ์ต่ำสุด (principle of least privilege) ซึ่งเป็นการช่วยให้ผู้ใช้สามารถดำเนินการทางด้านระบบได้โดยไม่จำเป็นต้องมีสิทธิ์สูงตลอดเวลา
การทำงานของคำสั่งนี้จะถูกกำหนดค่าผ่านไฟล์ที่ชื่อว่า "/etc/sudoers" ซึ่งเป็นตัวกำหนดว่า "ใครสามารถเรียกใช้คำสั่งอะไร, ในฐานะผู้ใช้คนไหน, บนเครื่องไหน และยังสามารถควบคุมพฤติกรรมพิเศษอื่น ๆ เช่น การกำหนดว่าต้องใส่รหัสผ่านสำหรับคำสั่งบางคำสั่งหรือไม่"
Rich Mirch นักวิจัยจาก Stratascale เป็นผู้ค้นพบ และรายงานช่องโหว่นี้ระบุว่า ช่องโหว่ CVE-2025-32462 อยู่ใน Sudo มาเป็นเวลากว่า 12 ปี โดยมีต้นเหตุมาจาก option "-h" (host) ของ Sudo ที่ทำให้สามารถแสดงรายการสิทธิ์ sudo ของผู้ใช้สำหรับ host อื่นได้ โดยฟีเจอร์ดังกล่าวถูกเปิดใช้งานมาตั้งแต่เดือนกันยายน ปี 2013
อย่างไรก็ตาม ช่องโหว่ที่ถูกค้นพบนี้ทำให้สามารถเรียกใช้คำสั่งใด ๆ ก็ตามที่ได้รับอนุญาตจาก remote host ให้ทำงานบน local machine ได้เช่นกัน เมื่อใช้คำสั่ง Sudo ร่วมกับ option "-h" (host) โดยอ้างอิงถึง remote host ที่ไม่เกี่ยวข้อง
Todd C. Miller ผู้ดูแลโครงการ Sudo ได้ระบุว่า "ช่องโหว่นี้ส่งผลกระทบหลักต่อองค์กรที่ใช้ไฟล์ sudoers ร่วมกัน และถูกกระจายไปยังหลาย ๆ เครื่อง รวมถึงระบบที่ใช้ sudoers ผ่าน LDAP (รวมถึง SSSD) ก็จะได้รับผลกระทบเช่นเดียวกัน"
ในขณะที่ช่องโหว่ CVE-2025-32463 เป็นช่องโหว่ระดับ Critical ที่ใช้ option "-R" (chroot) ของ Sudo เพื่อเรียกใช้คำสั่งใด ๆ ก็ได้ในฐานะ root แม้ว่าคำสั่งเหล่านั้นจะไม่ได้ถูกระบุไว้ในไฟล์ sudoers ก็ตาม
Mirch ระบุว่า "ค่า Default Configuration ของ Sudo นั้นมีช่องโหว่ แม้ว่าช่องโหว่จะเกี่ยวข้องกับฟีเจอร์ chroot ของ Sudo แต่มันไม่จำเป็นต้องมีการกำหนด rules ใด ๆ ใน Sudo ให้กับผู้ใช้เลย นั่นหมายความว่า ผู้ใช้ที่ไม่มีสิทธิ์ใด ๆ ในเครื่อง (local unprivileged user) ก็สามารถยกระดับสิทธิ์เป็น root ได้ หากมีการติดตั้งเวอร์ชันที่มีช่องโหว่อยู่"
กล่าวอีกนัยหนึ่งคือ ช่องโหว่นี้ทำให้ผู้โจมตีสามารถหลอกให้ sudo โหลด shared library ที่กำหนดเองขึ้นมาได้ โดยการสร้างไฟล์ config "/etc/nsswitch.conf" ภายใต้ไดเรกทอรี root ที่ผู้ใช้ระบุเอง และอาจนำไปสู่การเรียกใช้คำสั่งอันตรายด้วยสิทธิ์ระดับสูงได้
Miller ระบุเพิ่มเติมว่า option chroot จะถูกลบออกไปทั้งหมดในเวอร์ชันถัดไปของ Sudo และให้เหตุผลว่าการรองรับไดเรกทอรี root ที่ผู้ใช้กำหนดเองได้นั้น "มีแนวโน้มที่จะเกิดข้อผิดพลาดได้ง่าย (error-prone)"
หลังจากมีการเปิดเผยช่องโหว่ดังกล่าว เมื่อวันที่ 1 เมษายน 2025 ช่องโหว่เหล่านี้ได้รับการแก้ไขแล้วใน Sudo เวอร์ชัน 1.9.17p1 ซึ่งเปิดให้อัปเดตเมื่อปลายเดือนมิถุนายน 2025 ที่ผ่านมา นอกจากนี้ ยังมีการออกคำแนะนำด้านความปลอดภัยจาก Linux distributions เนื่องจาก Sudo มักถูกติดตั้งมาพร้อมกับระบบปฏิบัติการต่าง ๆ โดยมีรายละเอียดดังนี้ :
- CVE-2025-32462 - ส่งผลกระทบต่อ : AlmaLinux 8, AlmaLinux 9, Alpine Linux, Amazon Linux, Debian, Gentoo, Oracle Linux, Red Hat, SUSE, และ Ubuntu
- CVE-2025-32463 - ส่งผลกระทบต่อ : Alpine Linux, Amazon Linux, Debian, Gentoo, Red Hat, SUSE, และ Ubuntu
ขอแนะนำให้ผู้ใช้รีบทำการติดตั้งแพตช์แก้ไขที่จำเป็นทันที และตรวจสอบให้แน่ใจว่าระบบปฏิบัติการ Linux ของตนได้รับการอัปเดตเป็นเวอร์ชันล่าสุดแล้ว เพื่อป้องกันความเสี่ยงจากช่องโหว่เหล่านี้
ที่มา : thehackernews
You must be logged in to post a comment.