พบช่องโหว่ความปลอดภัยระดับ Critical ใน Linux UDisks daemon ที่อาจทำให้ผู้โจมตีที่ไม่มีสิทธิ์ สามารถเข้าถึงไฟล์ที่เป็นของผู้ใช้ที่มีสิทธิ์สูงได้
ช่องโหว่นี้มีหมายเลข CVE-2025-8067 และถูกเปิดเผยต่อสาธารณะเมื่อวันที่ 28 สิงหาคม 2025 โดยถูกจัดระดับความรุนแรงเป็น Important พร้อมคะแนน CVSS v3 ที่ 8.5
ช่องโหว่ D-Bus Privilege Escalation ของ UDisks
ช่องโหว่นี้เกิดจากการตรวจสอบ input validation อย่างไม่เหมาะสม ภายใน loop device handler ของ UDisks daemon ซึ่งประมวลผลผ่าน D-BUS interface
ช่องโหว่นี้เกิดขึ้นเมื่อ daemon จัดการกับพารามิเตอร์ที่สำคัญสองตัว ได้แก่ file descriptor list และ index value ที่ใช้ระบุไฟล์สำรองสำหรับการสร้างอุปกรณ์ loop
แม้ว่า daemon จะตรวจสอบค่า upper bound ของ index parameter ได้อย่างถูกต้องเพื่อป้องกันไม่ให้เกินค่าสูงสุดที่อนุญาต แต่กลับล้มเหลวในการตรวจสอบค่า lower bound
ความผิดพลาดนี้ทำให้ผู้โจมตีสามารถส่งค่า negative index เข้ามาได้ ซึ่งส่งผลให้เกิดเงื่อนไข out-of-bounds read ที่ถูกจัดประเภทเป็น CWE-125
ช่องโหว่นี้ทำให้ผู้ใช้ที่ไม่มีสิทธิ์สามารถสร้างอุปกรณ์ loop ผ่าน D-BUS interface ได้ ซึ่งอาจทำให้ UDisks daemon หยุดทำงาน หรือที่ร้ายแรงกว่านั้นคือช่วยให้มีการยกระดับสิทธิ์ภายในเครื่องได้
ผู้โจมตีสามารถใช้ประโยชน์จากช่องโหว่นี้เพื่อเข้าถึงไฟล์ที่มีความสำคัญซึ่งเป็นของผู้ใช้ที่มีสิทธิ์สูง โดย bypass การควบคุมสิทธิ์ตามปกติ
นักวิจัยด้านความปลอดภัย Michael Imfeld (born0monday) เป็นผู้ค้นพบ และรายงานช่องโหว่นี้ต่อ Red Hat
ระบบที่ได้รับผลกระทบ
ทีมงานด้านความปลอดภัยของ Red Hat ได้จัดระดับช่องโหว่นี้เป็น Important เนื่องจากมีความซับซ้อนในการโจมตีต่ำ แต่มีศักยภาพสูงในการยกระดับสิทธิ์
ช่องโหว่นี้ส่งผลกระทบต่อหลายเวอร์ชันของ Red Hat Enterprise Linux ได้แก่
Red Hat Enterprise Linux 10 (udisks2)
Red Hat Enterprise Linux 9 (udisks2)
Red Hat Enterprise Linux 8 (udisks2)
Red Hat Enterprise Linux 7 (udisks2)
Red Hat Enterprise Linux 6 (udisks – หมดระยะเวลาการสนับสนุนแล้ว)
ผลกระทบทางเทคนิคอาจรวมถึงการเปิดเผยหน่วยความจำที่เก็บคีย์เข้ารหัส, ข้อมูลส่วนบุคคล และ memory addresses ซึ่งสามารถใช้เพื่อ bypass การป้องกันแบบ Address Space Layout Randomization (ASLR)
ปัจจุบันยังไม่มีวิธีการลดความเสี่ยง นอกจากการติดตั้งแพ็กเกจอัปเดตเมื่อมีการเผยแพร่ออกมา
องค์กรที่ใช้งาน Linux เวอร์ชันที่ได้รับผลกระทบควรให้ความสำคัญกับการติดตั้งแพตช์ด้านความปลอดภัยทันทีที่มีการเปิดตัว เพื่อป้องกันการโจมตีที่อาจใช้ช่องโหว่นี้ในการยกระดับสิทธิ์
ที่มา : cybersecuritynews
