-
09/04/2020
-
117
-
1.220 bài viết
Ubuntu vá lỗi nghiêm trọng trong nhân Linux cho phép leo thang đặc quyền lên root
Một lỗ hổng nghiêm trọng trong nhân Linux của Ubuntu vừa được công bố tại hội thảo TyphoonPWN 2025. Lỗi này cho phép kẻ tấn công cục bộ leo thang đặc quyền và chiếm quyền root trên các hệ thống chưa được cập nhật, với bằng chứng khai thác (PoC) đã được trình diễn hoàn chỉnh.
Vấn đề phát sinh khi quá trình áp lại bản vá từ nhân Linux upstream chỉ nhập thay đổi tại af_unix.c mà không đồng bộ phần cập nhật tương ứng trong garbage.c, khiến đường dẫn tăng và giảm tham chiếu không khớp. Kết quả là con trỏ OOB socket buffer oob_skb có thể bị giảm tham chiếu quá mức và bị giải phóng trong khi vẫn còn đường dẫn sử dụng, dẫn tới điều kiện use-after-free trên cấu trúc sk_buff.
Khai thác lỗ hổng được thực hiện bằng cách tách riêng giai đoạn giải phóng và sử dụng lại vùng nhớ, sau đó chiếm dụng vùng nhớ vừa bị giải phóng bằng dữ liệu do kẻ tấn công kiểm soát. Khi chiếm quyền điều khiển cấu trúc bộ đệm, kẻ tấn công có thể can thiệp vào luồng xử lý của kernel và thực thi mã tùy ý với đặc quyền cao nhất. PoC cũng cho thấy khả năng kết hợp nhiều kỹ thuật nâng cao như chuẩn bị vùng nhớ (heap spraying), trì hoãn xử lý tiến trình và rò rỉ bố cục bộ nhớ kernel để vượt qua các cơ chế bảo vệ hiện có.
Lỗ hổng ảnh hưởng đến hệ thống Ubuntu 24.04.2 chạy kernel 6.8.0-60-generic và các phiên bản tương đương có cùng cơ chế backport. Canonical đã phát hành bản cập nhật kernel vào ngày 18/9/2025, khắc phục hoàn toàn vấn đề bằng cách đồng bộ toàn bộ các thay đổi trong cơ chế quản lý tham chiếu. Người dùng được khuyến nghị cập nhật ngay qua lệnh apt upgrade linux-generic và xác nhận hệ thống đang chạy kernel phiên bản 6.8.0-61 hoặc mới hơn.
Canonical cho biết hiện chưa ghi nhận trường hợp khai thác thực tế, nhưng khuyến nghị các tổ chức triển khai vá lỗi ngay để loại bỏ nguy cơ bị tấn công leo thang đặc quyền.
Khai thác lỗ hổng được thực hiện bằng cách tách riêng giai đoạn giải phóng và sử dụng lại vùng nhớ, sau đó chiếm dụng vùng nhớ vừa bị giải phóng bằng dữ liệu do kẻ tấn công kiểm soát. Khi chiếm quyền điều khiển cấu trúc bộ đệm, kẻ tấn công có thể can thiệp vào luồng xử lý của kernel và thực thi mã tùy ý với đặc quyền cao nhất. PoC cũng cho thấy khả năng kết hợp nhiều kỹ thuật nâng cao như chuẩn bị vùng nhớ (heap spraying), trì hoãn xử lý tiến trình và rò rỉ bố cục bộ nhớ kernel để vượt qua các cơ chế bảo vệ hiện có.
Lỗ hổng ảnh hưởng đến hệ thống Ubuntu 24.04.2 chạy kernel 6.8.0-60-generic và các phiên bản tương đương có cùng cơ chế backport. Canonical đã phát hành bản cập nhật kernel vào ngày 18/9/2025, khắc phục hoàn toàn vấn đề bằng cách đồng bộ toàn bộ các thay đổi trong cơ chế quản lý tham chiếu. Người dùng được khuyến nghị cập nhật ngay qua lệnh apt upgrade linux-generic và xác nhận hệ thống đang chạy kernel phiên bản 6.8.0-61 hoặc mới hơn.
Canonical cho biết hiện chưa ghi nhận trường hợp khai thác thực tế, nhưng khuyến nghị các tổ chức triển khai vá lỗi ngay để loại bỏ nguy cơ bị tấn công leo thang đặc quyền.
Theo Cyber Security News