ช่องโหว่บน VMware Fusion ทำให้ผู้โจมตีสามารถยกระดับสิทธิ์เป็น Root ได้

พบช่องโหว่การยกระดับสิทธิ์ที่มีระดับความรุนแรงสูงใน VMware Fusion ซึ่งเป็นซอฟต์แวร์จำลองระบบปฏิบัติการยอดนิยมบน macOS จาก Broadcom ที่ทำให้ผู้โจมตีในระดับ local สามารถเข้าควบคุมสิทธิ์ระดับ Root ได้

ช่องโหว่ดังกล่าวมีหมายเลข CVE-2026-41702 โดยได้รับการรายงานเป็นการส่วนตัวไปยัง Broadcom และได้รับการออกแพตช์แก้ไขแล้วเมื่อวันที่ 14 พฤษภาคม 2026 ภายใต้รายงานแจ้งเตือนความปลอดภัย VMSA-2026-0003

ช่องโหว่นี้เกิดขึ้นจากปัญหา Race Condition ประเภท TOCTOU (Time-of-Check Time-of-Use) ซึ่งเกิดขึ้นในระหว่างที่ไฟล์ระบบประเภท SETUID ใน VMware Fusion กำลังทำงาน

กลไกช่องโหว่ประเภท TOCTOU ใน VMware Fusion

ช่องโหว่ประเภท TOCTOU ใช้ประโยชน์จากช่องว่างระหว่างช่วงเวลาที่โปรแกรมตรวจสอบสถานะของทรัพยากร กับช่วงเวลาที่โปรแกรมเรียกใช้งานจริง ซึ่งผู้โจมตีสามารถปลอมแปลงช่วงเวลาดังกล่าวเพื่อแทรกแซงการเปลี่ยนแปลงที่เป็นอันตราย และเข้าควบคุมการทำงานที่ได้รับสิทธิ์ระดับสูงได้

ผู้ใช้ทุกคนที่ใช้งาน VMware Fusion เวอร์ชัน 25H2 บน macOS จะได้รับผลกระทบทั้งหมด โดยการโจมตีนี้ใช้เพียงสิทธิ์ผู้ใช้งานทั่วไปภายในเครื่อง (Local User) เท่านั้น ไม่จำเป็นต้องมีสิทธิ์ผู้ดูแลระบบ และไม่จำเป็นต้องมีการเข้าถึงจากระยะไกล

ผู้ไม่หวังดีที่อยู่ในเครื่องคอมพิวเตอร์นั้นอยู่แล้ว เช่น คนในองค์กรที่มีสิทธิ์ระบบระดับต่ำ หรือโปรแกรมที่รันอยู่ภายใต้บัญชีผู้ใช้ธรรมดา อาจใช้ช่องโหว่นี้เพื่อยกระดับสิทธิ์ของตนเองขึ้นเป็น Root ได้

ในสภาพแวดล้อมที่มีการใช้งาน macOS ร่วมกัน, เครื่องคอมพิวเตอร์ที่ใช้ในการพัฒนาซอฟต์แวร์  หรือเครื่องคอมพิวเตอร์ในองค์กรที่มีการรันโปรแกรม Fusion อยู่นั้น แม้ว่าผู้โจมตีจะยึดครองระบบได้เพียงแค่จุดเล็ก ๆ แต่ก็สามารถนำไปสู่การควบคุม และสร้างความเสียหายต่อระบบทั้งหมดได้อย่างสมบูรณ์

Broadcom ยืนยันว่าไม่มีวิธีแก้ไขปัญหาชั่วคราว สำหรับช่องโหว่ CVE-2026-41702 โดยวิธีแก้ไขเพียงอย่างเดียวคือการอัปเดตแพตช์แก้ไขที่มีให้อยู่ในขณะนี้เท่านั้น โดยผู้ใช้งาน VMware Fusion เวอร์ชัน 25H2 จำเป็นต้องอัปเกรดเป็นเวอร์ชัน 26H1 ซึ่งได้แก้ไขปัญหาดังกล่าวเรียบร้อยแล้ว นอกจากนี้ทาง Broadcom ได้กล่าวขอบคุณ Mathieu Farrell (@coiffeur0x90) สำหรับการรายงานช่องโหว่นี้อย่างมีความรับผิดชอบผ่านการรายงานส่วนตัว

วิธีการแก้ไขช่องโหว่บน VMware Fusion

ทีมรักษาความปลอดภัยควรเร่งตรวจสอบระบบที่ใช้งาน VMware Fusion และดำเนินการอัปเดตเวอร์ชัน 26H1 ไปยังอุปกรณ์ทั้งหมดที่ได้รับผลกระทบในทันที  เนื่องจากไม่มีมาตรการควบคุมใด ๆ ที่สามารถลดความเสี่ยงนี้ได้ ดังนั้นองค์กร และผู้ใช้งานทั่วไปที่ใช้งาน VMware Fusion จึงควรจัดให้การอัปเดตครั้งนี้เป็นเรื่องที่ต้องดำเนินการอย่างเร่งด่วนที่สุด

ช่องโหว่ TOCTOU ที่เกี่ยวกับ SETUID ถือเป็นช่องทางการโจมตียอดนิยมที่มีข้อมูลสอนวิธีการโจมตีไว้อย่างละเอียด ซึ่งทั้งผู้โจมตี และทีมเจาะระบบ มักใช้วิธีนี้เป็นตัวเลือกแรก ๆ เพื่อยกระดับสิทธิ์ภายในเครื่อง หากดำเนินการอัปเดตแพตช์ล่าช้า จะเป็นการเปิดช่องทางให้ผู้โจมตีสามารถยกระดับสิทธิ์เป็น Root ได้โดยตรง บนเครื่อง macOS ทุกเครื่องที่ยังไม่ได้อัปเดต

ที่มา : cybersecuritynews