ข้ามไปยังเนื้อหา

วิกฤต Linux! ช่องโหว่ CopyFail เปิดทางแฮกเกอร์ยึดสิทธิ์ Root

เทคโนโลยี
2 ครั้ง
0 ความเห็น
3 นาที
วิกฤต Linux! ช่องโหว่ CopyFail เปิดทางแฮกเกอร์ยึดสิทธิ์ Root
Photo by RealToughCandy.com on Pexels
By Suphansa Makpayab
TL;DR

นักวิจัยปล่อยโค้ดเจาะระบบ Linux ผ่านช่องโหว่ CopyFail ที่เปิดทางให้แฮกเกอร์ยึดสิทธิ์ Root ได้แทบทุกเวอร์ชันด้วยสคริปต์เดียว ความพีคคือปล่อยโค้ดออกมาทั้งที่หลายค่ายยังไม่ออกแพตช์แก้ งานนี้แอดมินระบบมีหนาว

วงการเซิร์ฟเวอร์และ Data Center กำลังเจอฝันร้ายครั้งใหญ่ เมื่อระบบปฏิบัติการที่เป็นกระดูกสันหลังของโลกอินเทอร์เน็ตอย่าง Linux ถูกเปิดเผยช่องโหว่ระดับวิกฤตที่ทำให้แฮกเกอร์สามารถยึดสิทธิ์ผู้ดูแลระบบ (Root) ได้อย่างง่ายดาย แถมยังลามไปแทบทุกเวอร์ชันที่ใช้งานกันอยู่ในปัจจุบัน

ช่องโหว่นี้มีรหัส CVE-2026-31431 หรือที่นักวิจัยตั้งชื่อให้ว่า CopyFail เป็นช่องโหว่ประเภท Local Privilege Escalation (การยกระดับสิทธิ์ภายในเครื่อง) พูดให้เห็นภาพคือ หากแฮกเกอร์หาทางเจาะเข้ามาในเครื่องได้แม้จะเป็นแค่ผู้ใช้งานธรรมดา (Unprivileged User) พวกเขาก็สามารถใช้ช่องโหว่นี้ดันตัวเองขึ้นไปเป็น Root ได้ทันที ซึ่งหมายถึงการมีอำนาจเบ็ดเสร็จในการอ่านไฟล์ทั้งหมด ฝัง Backdoor หรือแม้แต่เจาะทะลุระบบ Container อย่าง Kubernetes ไปยังระบบข้างเคียง

ความน่ากลัวของ CopyFail คือมันไม่ได้อาศัยจังหวะเวลาหรือความซับซ้อนของหน่วยความจำ แต่มันเกิดจากความผิดพลาดทางตรรกะ (Logic Flaw) ในส่วน Crypto API ของ Kernel ที่ทำงานผิดพลาดตอนเขียนข้อมูล ทำให้แฮกเกอร์สามารถใช้ Python สคริปต์เพียงชุดเดียวเจาะระบบได้ครอบจักรวาล โดยนักวิจัย Jorijn Schrijvershof ยืนยันว่าสคริปต์นี้ทำงานได้ฉลุยบน:

  • Ubuntu 22.04
  • Amazon Linux 2023
  • SUSE 15.6
  • Debian 12

ต้นเรื่องของความวุ่นวายนี้มาจากบริษัทรักษาความปลอดภัยชื่อ Theori ที่ใช้เครื่องมือ AI ชื่อ Xint สแกนเจอช่องโหว่นี้ภายในเวลาแค่ชั่วโมงเดียว ทาง Theori ได้แจ้งทีมพัฒนา Linux Kernel ไปเมื่อ 5 สัปดาห์ก่อน ซึ่งทีม Kernel ก็ได้ออกแพตช์แก้ไขในเวอร์ชัน 7.0, 6.19.12, 6.18.12, 6.12.85, 6.6.137, 6.1.170, 5.15.204 และ 5.10.254 เป็นที่เรียบร้อย

แต่จุดพีคที่ทำให้วงการ Security ต้องกุมขมับคือ Theori ดันเผยแพร่โค้ดสำหรับเจาะระบบ (Exploit Code) สู่สาธารณะ ในขณะที่ผู้ให้บริการ Linux Distribution ส่วนใหญ่ยังไม่ได้นำแพตช์จาก Kernel ไปอัปเดตให้ผู้ใช้งานของตัวเอง งานนี้ Will Dormann นักวิเคราะห์ช่องโหว่จาก Tharros Labs ถึงกับออกมาสับเละว่า นี่เป็นการประสานงานที่แย่มาก เพราะเหมือนเป็นการโยนอาวุธให้แฮกเกอร์ในขณะที่ผู้ใช้ยังไม่มีเกราะป้องกัน

ผู้เชี่ยวชาญหลายคนยกให้ CopyFail เป็นช่องโหว่ยกระดับสิทธิ์ที่เลวร้ายที่สุดนับตั้งแต่ยุคของ Dirty Pipe ในปี 2022 และ Dirty Cow ในปี 2016 ตอนนี้ค่ายที่เริ่มขยับตัวออกแพตช์แล้วมีเพียง Arch Linux และ RedHat Fedora ส่วน SUSE, RedHat และ Ubuntu เริ่มออกคู่มือบรรเทาผลกระทบเบื้องต้นมาให้แล้ว

ใครที่ดูแลระบบอยู่คงต้องรีบไปเช็กอัปเดตจากผู้ให้บริการของตัวเองให้ไว เพราะการที่นักวิจัยอยากโชว์ผลงานจนลืมเช็กความพร้อมของคนแก้ ก็ทำเอาแอดมินระบบทั่วโลกต้องมานั่งอดหลับอดนอนรับจบกันไปตามระเบียบ

ความเห็น (0)

เข้าสู่ระบบเพื่อแสดงความเห็น

เข้าสู่ระบบ

ยังไม่มีความเห็น

เป็นคนแรกที่แสดงความเห็นในบทความนี้