ช่องโหว่ใหม่ Pack2TheRoot ที่อาจทำให้แฮ็กเกอร์เข้าถึงสิทธิ์ root บน Linux ได้

ช่องโหว่ใหม่ที่ถูกตั้งชื่อว่า Pack2TheRoot สามารถถูกใช้โจมตีผ่าน PackageKit daemon เพื่อทำให้ผู้ใช้ Linux ภายในเครื่องสามารถติดตั้ง หรือถอนแพ็กเกจของระบบ และยกระดับสิทธิ์เป็น root ได้

ช่องโหว่ดังกล่าวมีหมายเลข CVE-2026-41651 และได้รับคะแนนความรุนแรงระดับสูงที่ 8.8 จาก 10 คะแนน โดยช่องโหว่ดังกล่าวแฝงตัวมานานเกือบ 12 ปีใน PackageKit daemon ซึ่งเป็น Background service ที่ทำหน้าที่จัดการการติดตั้ง, อัปเดต และถอนการติดตั้งซอฟต์แวร์บนระบบ Linux

เมื่อช่วงต้นสัปดาห์ที่ผ่านมา มีการเผยแพร่ข้อมูลบางส่วนเกี่ยวกับช่องโหว่ดังกล่าว พร้อมกับการปล่อย PackageKit เวอร์ชัน 1.3.5 ที่ออกมาแก้ไขปัญหาดังกล่าว อย่างไรก็ตาม รายละเอียดทางเทคนิค และ Demo exploit ยังไม่ถูกเปิดเผย เพื่อเปิดโอกาสให้มีการกระจายอัปเดตแพตช์แก้ไขไปอย่างทั่วถึงเสียก่อน

การตรวจสอบจากทีม Red Team ของ Deutsche Telekom ค้นพบว่า สาเหตุของ Bug นี้มาจากกลไกที่ PackageKit ใช้ในการรับมือกับ Requests ที่เกี่ยวข้องกับการจัดการแพ็กเกจ

โดยเฉพาะอย่างยิ่ง นักวิจัยพบว่าคำสั่งอย่าง ‘pkcon install’ สามารถทำงานได้โดยไม่ต้องผ่านการยืนยันตัวตนภายใต้เงื่อนไขบางประการบนระบบ Fedora ซึ่งอาจทำให้พวกเขาสามารถติดตั้งแพ็กเกจของระบบได้

พวกเขาได้ใช้เครื่องมือ AI อย่าง Claude Opus ในการสำรวจเพิ่มเติมถึงความเป็นไปได้ที่จะโจมตีระบบโดยอาศัยพฤติกรรมดังกล่าว และได้นำไปสู่การค้นพบช่องโหว่ CVE-2026-41651 ในที่สุด

ผลกระทบและการแก้ไข

Red Team ของ Deutsche Telekom ได้รายงานสิ่งที่พวกเขาค้นพบให้กับ Red Hat และผู้ดูแลของโปรเจกต์ PackageKit เมื่อวันที่ 8 เมษายนที่ผ่านมา พวกเขาระบุว่า สามารถประเมินได้เลยว่า Linux distributions ทุกตัวที่มีการติดตั้ง PackageKit มาล่วงหน้า และถูกเปิดใช้งานมาตั้งแต่ต้นล้วนมีช่องโหว่ CVE-2026-41651 ทั้งหมด

อ้างอิงจากประกาศแจ้งเตือนด้านความปลอดภัยของโปรเจกต์ระบุว่า ช่องโหว่ดังกล่าวอยู่มาตั้งแต่ PackageKit เวอร์ชัน 1.0.2 ที่ปล่อยออกมาในเดือนพฤศจิกายนปี 2014 และส่งผลกระทบต่อทุกเวอร์ชันต่อเนื่องมาจนถึงเวอร์ชัน 1.3.4

การทดสอบของนักวิจัยได้ยืนยันแล้วว่า ผู้โจมตีสามารถใช้ช่องโหว่ CVE-2026-41651 โจมตีได้ใน Linux distributions ดังต่อไปนี้

Ubuntu Desktop 18.04 (EOL), 24.04.4 (LTS), 26.04 (LTS beta)
Ubuntu Server 22.04 – 24.04 (LTS)
Debian Desktop Trixie 13.4
RockyLinux Desktop 10.1
Fedora 43 Desktop
Fedora 43 Server

อย่างไรก็ตาม รายชื่อนี้ยังไม่ได้ครอบคลุมทั้งหมด และ Linux distribution ใด ๆ ที่ใช้งาน PackageKit ควรถูกพิจารณาว่ามีความเสี่ยงที่อาจถูกโจมตีได้

ผู้ใช้ควรอัปเกรดเป็น PackageKit เวอร์ชัน 1.3.5 โดยเร็วที่สุด และตรวจสอบให้แน่ใจว่าซอฟต์แวร์อื่น ๆ ที่มีการใช้งานแพ็กเกจนี้เป็นส่วนประกอบได้ถูกอัปเดตไปเป็นเวอร์ชันที่ปลอดภัยแล้วเช่นกัน

ผู้ใช้สามารถใช้คำสั่งด้านล่างนี้เพื่อตรวจสอบว่าเครื่องของตนมีการติดตั้ง PackageKit เวอร์ชันที่มีช่องโหว่ไว้หรือไม่ และตรวจสอบว่า Daemon ดังกล่าวกำลังทำงานอยู่หรือไม่

ผู้ใช้สามารถรันคำสั่ง systemctl status packagekit หรือ pkmon เพื่อตรวจสอบว่า PackageKit daemon พร้อมใช้งาน และกำลังทำงานอยู่หรือไม่ ซึ่งจะเป็นการบ่งบอกว่าระบบอาจตกอยู่ในความเสี่ยงหากยังไม่ได้รับการอัปเดตแพตช์แก้ไข

ถึงแม้จะยังไม่มีการเปิดเผยรายละเอียดเกี่ยวกับการนำช่องโหว่ไปใช้โจมตีจริง แต่ทีมนักวิจัยตั้งข้อสังเกตว่ามีสัญญาณแสดงให้เห็นชัดเจนเมื่อระบบถูกโจมตี เนื่องจากการโจมตีระบบจะส่งผลให้ PackageKit daemon เกิดข้อผิดพลาดแบบ Assertion failure และ Crashing ได้

แม้ว่า Systemd จะสามารถกู้คืน Daemon กลับมาทำงานได้ แต่ร่องรอยการ Crash ดังกล่าวก็สามารถสังเกตเห็นได้ใน System logs

 

ที่มา : bleepingcomputer.

มัลแวร์ GoGra ใหม่สำหรับ Linux ใช้ Microsoft Graph API ในการเชื่อมต่อ

มัลแวร์ GoGra เวอร์ชัน Linux ใช้โครงสร้างพื้นฐานของ Microsoft ที่ถูกต้องตามปกติ โดยอาศัย Outlook Inbox ในการส่งมัลแวร์อย่างลับ ๆ

(more…)

พบช่องโหว่ RCE ใน ImunifyAV ที่อาจทำให้เว็บไซต์ที่ Host อยู่บน Linux หลายล้านแห่งตกอยู่ในความเสี่ยง

ImunifyAV ซึ่งเป็นโปรแกรมสแกนมัลแวร์สำหรับเซิร์ฟเวอร์ Linux ที่มีเว็บไซต์มากกว่า 10 ล้านแห่งใช้งานอยู่ ถูกพบว่ามีช่องโหว่การเรียกใช้โค้ดที่เป็นอันตรายจากระยะไกล (Remote Code Execution) ที่อาจถูกใช้เพื่อโจมตีระบบ hosting ได้

(more…)

CISA แจ้งเตือนช่องโหว่ระดับความรุนแรงสูงบน Linux กำลังถูกใช้ในการโจมตีจากกลุ่ม Ransomware

CISA ยืนยันเมื่อวันพฤหัสบดี (30 ตุลาคม 2025) ที่ผ่านมาว่า ขณะนี้พบการโจมตีโดยใช้ประโยชน์จากช่องโหว่การยกระดับสิทธิ์ระดับความรุนแรงสูงใน Linux kernel แล้ว ซึ่งเป็นสาเหตุของการโจมตีด้วยแรนซัมแวร์ (more…)

แพ็กเกจ NPM ที่เป็นอันตราย ดาวน์โหลดมัลแวร์ Infostealer สำหรับ Windows, Linux, และ macOS

มีรายงานการค้นพบแพ็คเกจอันตราย 10 รายการบน npm registry ที่เลียนแบบ software projects ที่ถูกต้อง โดยแพ็คเกจเหล่านี้จะดาวน์โหลด component สำหรับขโมยข้อมูล ที่จะรวบรวมข้อมูลสำคัญจากระบบ Windows, Linux และ macOS

แพ็คเกจเหล่านี้ถูกอัปโหลดไปยัง npm เมื่อวันที่ 4 กรกฎาคม และไม่ถูกตรวจพบเป็นเวลานาน เนื่องจากการเข้ารหัสหลายชั้น ซึ่งช่วยให้รอดพ้นจากกลไกการวิเคราะห์โค้ดแบบทั่วไป

ตามรายงานของนักวิจัยจากบริษัทความปลอดภัยทางไซเบอร์ Socket ระบุว่า แพ็คเกจทั้ง 10 นี้มียอดดาวน์โหลดเกือบ 10,000 ครั้ง และได้ขโมยข้อมูล credentials จาก system keyrings, เบราว์เซอร์ และ authentication services

แพ็คเกจเหล่านี้ยังคงดาวน์โหลดได้ แม้ว่า Socket จะรายงานไปยัง npm แล้วก็ตาม:

typescriptjs
deezcord.

ช่องโหว่ใน Linux UDisks Daemon ทำให้ผู้โจมตีเข้าถึงไฟล์ของผู้ใช้ที่มีสิทธิ์สูงได้

พบช่องโหว่ความปลอดภัยระดับ Critical ใน Linux UDisks daemon ที่อาจทำให้ผู้โจมตีที่ไม่มีสิทธิ์ สามารถเข้าถึงไฟล์ที่เป็นของผู้ใช้ที่มีสิทธิ์สูงได้

ช่องโหว่นี้มีหมายเลข CVE-2025-8067 และถูกเปิดเผยต่อสาธารณะเมื่อวันที่ 28 สิงหาคม 2025 โดยถูกจัดระดับความรุนแรงเป็น Important พร้อมคะแนน CVSS v3 ที่ 8.5

ช่องโหว่ D-Bus Privilege Escalation ของ UDisks

ช่องโหว่นี้เกิดจากการตรวจสอบ input validation อย่างไม่เหมาะสม ภายใน loop device handler ของ UDisks daemon ซึ่งประมวลผลผ่าน D-BUS interface

ช่องโหว่นี้เกิดขึ้นเมื่อ daemon จัดการกับพารามิเตอร์ที่สำคัญสองตัว ได้แก่ file descriptor list และ index value ที่ใช้ระบุไฟล์สำรองสำหรับการสร้างอุปกรณ์ loop

แม้ว่า daemon จะตรวจสอบค่า upper bound ของ index parameter ได้อย่างถูกต้องเพื่อป้องกันไม่ให้เกินค่าสูงสุดที่อนุญาต แต่กลับล้มเหลวในการตรวจสอบค่า lower bound

ความผิดพลาดนี้ทำให้ผู้โจมตีสามารถส่งค่า negative index เข้ามาได้ ซึ่งส่งผลให้เกิดเงื่อนไข out-of-bounds read ที่ถูกจัดประเภทเป็น CWE-125

ช่องโหว่นี้ทำให้ผู้ใช้ที่ไม่มีสิทธิ์สามารถสร้างอุปกรณ์ loop ผ่าน D-BUS interface ได้ ซึ่งอาจทำให้ UDisks daemon หยุดทำงาน หรือที่ร้ายแรงกว่านั้นคือช่วยให้มีการยกระดับสิทธิ์ภายในเครื่องได้

ผู้โจมตีสามารถใช้ประโยชน์จากช่องโหว่นี้เพื่อเข้าถึงไฟล์ที่มีความสำคัญซึ่งเป็นของผู้ใช้ที่มีสิทธิ์สูง โดย bypass การควบคุมสิทธิ์ตามปกติ

นักวิจัยด้านความปลอดภัย Michael Imfeld (born0monday) เป็นผู้ค้นพบ และรายงานช่องโหว่นี้ต่อ Red Hat

ระบบที่ได้รับผลกระทบ

ทีมงานด้านความปลอดภัยของ Red Hat ได้จัดระดับช่องโหว่นี้เป็น Important เนื่องจากมีความซับซ้อนในการโจมตีต่ำ แต่มีศักยภาพสูงในการยกระดับสิทธิ์

ช่องโหว่นี้ส่งผลกระทบต่อหลายเวอร์ชันของ Red Hat Enterprise Linux ได้แก่

Red Hat Enterprise Linux 10 (udisks2)
Red Hat Enterprise Linux 9 (udisks2)
Red Hat Enterprise Linux 8 (udisks2)
Red Hat Enterprise Linux 7 (udisks2)
Red Hat Enterprise Linux 6 (udisks – หมดระยะเวลาการสนับสนุนแล้ว)

ผลกระทบทางเทคนิคอาจรวมถึงการเปิดเผยหน่วยความจำที่เก็บคีย์เข้ารหัส, ข้อมูลส่วนบุคคล และ memory addresses ซึ่งสามารถใช้เพื่อ bypass การป้องกันแบบ Address Space Layout Randomization (ASLR)

ปัจจุบันยังไม่มีวิธีการลดความเสี่ยง นอกจากการติดตั้งแพ็กเกจอัปเดตเมื่อมีการเผยแพร่ออกมา

องค์กรที่ใช้งาน Linux เวอร์ชันที่ได้รับผลกระทบควรให้ความสำคัญกับการติดตั้งแพตช์ด้านความปลอดภัยทันทีที่มีการเปิดตัว เพื่อป้องกันการโจมตีที่อาจใช้ช่องโหว่นี้ในการยกระดับสิทธิ์

ที่มา : cybersecuritynews

กลุ่มแฮ็กเกอร์ APT36 ใช้ไฟล์ .desktop บน Linux เพื่อติดตั้งมัลแวร์ในการโจมตีรูปแบบใหม่

กลุ่มแฮ็กเกอร์ APT36 จากปากีสถานกำลังใช้ไฟล์ .desktop บน Linux เพื่อติดตั้งมัลแวร์ในการโจมตีครั้งใหม่ ที่มุ่งเป้าไปยังหน่วยงานภาครัฐ และหน่วยงานด้านการป้องกันประเทศของอินเดีย (more…)

แฮ็กเกอร์ใช้ช่องโหว่จาก Webcams บน Linux เป็นเครื่องมือในการโจมตี เพื่อแทรกคำสั่งผ่านคีย์บอร์ด และเปิดการโจมตี

มีการค้นพบช่องโหว่ระดับ Critical ที่สามารถเปลี่ยน webcams ทั่วไปที่ทำงานบนระบบ Linux ให้กลายเป็นเครื่องมือในการโจมตีแบบ BadUSB ทำให้แฮ็กเกอร์จากภายนอก สามารถแทรกคำสั่งที่เป็นอันตรายผ่านคีย์บอร์ด และเข้าควบคุมระบบเป้าหมายได้โดยไม่ถูกตรวจจับ

(more…)

‘Plague’ Backdoor ตัวใหม่แอบขโมยข้อมูล Credential ในระบบ Linux อย่างเงียบ ๆ

นักวิจัยด้านความมั่นคงปลอดภัยทางไซเบอร์ ตรวจพบ Backdoor บนระบบ Linux ที่ไม่เคยมีการเปิดเผยมาก่อน ซึ่งถูกตั้งชื่อว่า “Plague” ซึ่งสามารถหลบเลี่ยงการตรวจจับได้เป็นเวลากว่าหนึ่งปี

(more…)

แฮ็กเกอร์ใช้ช่องโหว่ใน SAP NetWeaver เพื่อติดตั้งมัลแวร์ Linux Auto-Color

ผู้โจมตีใช้ประโยชน์จากช่องโหว่ใน SAP NetWeaver ที่มีความรุนแรงระดับ Critical หมายเลข CVE-2025-31324 เพื่อทำการติดตั้งมัลแวร์ Auto-Color บน Linux ในการโจมตีทางไซเบอร์ต่อบริษัทเคมีแห่งหนึ่งในสหรัฐอเมริกา (more…)