ด่วน! พบช่องโหว่ในระบบปฏิบัติการ Ubuntu เสี่ยงต่อการถูกยกระดับสิทธิ์เป็น Root จากช่องโหว่ในการทำงานของ systemd และ snapd

ยอดเข้าชม: 49 views

ศูนย์ประสานการรักษาความมั่นคงปลอดภัยระบบคอมพิวเตอร์แห่งชาติ (ThaiCERT) แจ้งเตือนหน่วยงานและผู้ดูแลระบบเกี่ยวกับการตรวจพบช่องโหว่ในระบบปฏิบัติการ Ubuntu ที่เกี่ยวข้องกับการทำงานของ systemd ซึ่งอาจเปิดโอกาสให้ผู้โจมตีสามารถยกระดับสิทธิ์จากผู้ใช้งานทั่วไปไปเป็นผู้ดูแลระบบสูงสุดได้ [1]

1. รายละเอียดช่องโหว่

CVE-2026-3888 ( CVSS v3.1: 7.8 ) เป็นช่องโหว่ประเภท Race Condition (Timing-based vulnerability) ที่เกิดขึ้นในกระบวนการจัดการทรัพยากรของ systemd

ช่องโหว่นี้เกี่ยวข้องกับการทำงานร่วมกันระหว่าง snapd (ระบบจัดการแพ็กเกจของ Ubuntu) และ systemd-tmpfiles ซึ่งใช้ในการจัดการไฟล์และ directory ชั่วคราวภายในระบบ เช่น /tmp

โดย snapd มีหน้าที่ในการติดตั้งและจัดการแอปพลิเคชันในรูปแบบ sandbox และในระหว่างการทำงานจะมีการสร้างหรือจัดการไฟล์ชั่วคราว ซึ่งต้องอาศัย systemd-tmpfiles ในการดำเนินการ

อย่างไรก็ตาม ในกระบวนการดังกล่าวนั้น มีช่องว่างของช่วงเวลาในการประมวลผลของระบบอยู่ ซึ่งเกิดขึ้นในระหว่างที่ systemd กำลังดำเนินการ และยังไม่มีการตรวจสอบหรือยืนยันความถูกต้องของทรัพยากรอย่างครบถ้วน

ผู้โจมตีสามารถใช้ประโยชน์จากช่องว่างดังกล่าว โดย:

1.1 อาศัยช่องว่างของช่วงเวลาในการประมวลผลของระบบ (Race Condition) ในระหว่างที่ systemd กำลังจัดการทรัพยากร

1.2 แทรกหรือปรับเปลี่ยน resource เช่น file หรือ symbolic link โดยเฉพาะใน directory ชั่วคราว เช่น /tmp

1.3 หลอกให้ systemd-tmpfiles ดำเนินการกับ object ที่อยู่ภายใต้การควบคุมของผู้โจมตีส่งผลให้ผู้โจมตีสามารถเขียนหรือแก้ไขไฟล์สำคัญของระบบ และดำเนินการคำสั่งภายใต้สิทธิ์ระดับสูง (root) ได้ นำไปสู่การยกระดับสิทธิ์ (Privilege Escalation) และการเข้าควบคุมระบบ

ช่องโหว่นี้เป็นลักษณะ Local Privilege Escalation โดยผู้โจมตีจำเป็นต้องสามารถเข้าถึงระบบได้ในระดับผู้ใช้งานก่อน จากนั้นจึงอาศัยช่องโหว่ในการทำงานของ snapd และ systemd เพื่อยกระดับสิทธิ์เป็น root โดยอาศัยช่องว่างดังกล่าว

2. ผลิตภัณฑ์ที่ได้รับผลกระทบ [2]

ช่องโหว่นี้ส่งผลกระทบต่อระบบปฏิบัติการ Ubuntu หลายเวอร์ชัน โดยเฉพาะระบบที่ใช้งานแพ็กเกจ snapd ในเวอร์ชันก่อนหน้าที่ได้รับการแก้ไข

* Ubuntu 25.10

* Ubuntu 24.04 LTS

* Ubuntu 22.04 LTS

* Ubuntu 20.04 LTS

* Ubuntu 18.04 LTS

* Ubuntu 16.04 LTS

โดยระบบที่ใช้งาน snapd เวอร์ชันก่อนหน้าที่ได้รับการแก้ไข (ต่ำกว่าเวอร์ชัน 2.73 ในแต่ละ Ubuntu release) หรือยังไม่ได้ติดตั้ง security update ยังคงได้รับผลกระทบจากช่องโหว่นี้

3. แนวทางการแก้ไข

3.1 ดำเนินการอัปเดตแพตช์ความปลอดภัยของ Ubuntu, snapd และ systemd เป็นเวอร์ชันล่าสุดทันที

3.2 เวอร์ชันที่ได้รับการแก้ไขแล้ว (Patched Versions)

ช่องโหว่ดังกล่าวได้รับการแก้ไขแล้วในแพ็กเกจ snapd เวอร์ชันดังต่อไปนี้

* Ubuntu 24.04 LTS : snapd เวอร์ชัน 2.73+ubuntu24.04.1 ขึ้นไป

* Ubuntu 25.10 : snapd เวอร์ชัน 2.73+ubuntu25.10.1 ขึ้นไป

* Ubuntu 26.04 (Development) : snapd เวอร์ชัน 2.74.1+ubuntu26.04.1 ขึ้นไป

– Upstream snapd : เวอร์ชัน 2.75 ขึ้นไป

3.3 ตรวจสอบแพ็กเกจ systemd และ dependency ที่เกี่ยวข้องให้เป็นเวอร์ชันที่ได้รับการแก้ไขแล้ว

3.4 จำกัดสิทธิ์ของผู้ใช้งานภายในระบบ (Principle of Least Privilege) เพื่อลดความเสี่ยงจากการถูกยกระดับสิทธิ์

3.5 ติดตั้งและใช้งานระบบตรวจจับพฤติกรรม (EDR/XDR) เพื่อเฝ้าระวังการใช้งานสิทธิ์ผิดปกติ

4. มาตรการลดความเสี่ยง (กรณีที่ยังไม่สามารถอัปเดตได้)

4.1 จำกัดการเข้าถึงระบบเฉพาะผู้ใช้งานที่จำเป็น และปิดการเข้าถึง shell จากภายนอกหากไม่จำเป็น

4.2 เฝ้าระวังและตรวจสอบบันทึกเหตุการณ์ (Logs) ที่เกี่ยวข้องกับ systemd และ privilege escalation

4.3 ตรวจสอบความผิดปกติของไฟล์สำคัญ เช่น การเปลี่ยนแปลง symbolic link หรือ temporary file

4.4 ใช้การควบคุมเพิ่มเติม เช่น SELinux / AppArmor เพื่อลดผลกระทบจากการถูกโจมตี

อ้างอิง

[1] https://dg.th/bl504gfjip

[2] https://dg.th/iwhdoy5rfz