ทีมความปลอดภัย Qualys รายงานถึงช่องโหว่ของโปรแกรม sudo ที่ลินุกซ์ใช้เพื่อเปิดสิทธิ์ให้ผู้ใช้ทั่วไปเข้าถึงสิทธิ์ root บางส่วน กลับสามารถเขียนทับไฟล์ใดๆ ในเครื่องได้ จนนำไปสู่การยึดสิทธิ์ root ไปทั้งหมด
ความผิดพลาดนี้เกิดจากการอ่านข้อมูลจาก /proc/[pid]/stat
ที่ไม่ได้คำนึงว่าชื่อไฟล์อาจจะมีช่องว่างอยู่ ทำให้การอ่านค่าผิดพลาด เมื่อแฮกเกอร์สร้างสคริปต์ที่เรียก sudo โดยตัวสริปต์เป็นชื่อไฟล์ที่มีช่องว่างเพื่อเจาะระบบ
ตอนนี้ลินุกซ์หลักๆ ล้วนออกแพตช์หมดแล้ว Ubuntu นั้นได้รับผลกระทบตั้งแต่เวอร์ชั่น 14.04 ขึ้นไป ส่วน RHEL ได้รับผลกระทบในเวอร์ชั่น 5, 6, และ 7
ที่มา - OpenWall, Red Hat Security Advisory, Ubuntu
Comments
ชื่อไฟล์ฺในอาจ ?
ลินุกซซ์ => ลินุกซ์
สริปต์ => สคริปต์