“พบช่องโหว่ยกระดับสิทธิ์ใน Linux Kernel — ใช้เทคนิค UAF ผ่าน QFQ Scheduler เสี่ยงถูกโจมตีจากผู้ใช้ทั่วไป”

นักวิจัยด้านความปลอดภัยเปิดเผยช่องโหว่ใหม่ใน Linux Kernel ที่สามารถถูกใช้เพื่อยกระดับสิทธิ์จากผู้ใช้ทั่วไปสู่ root โดยอาศัยจุดอ่อนในระบบจัดการเครือข่ายที่เรียกว่า QFQ Scheduler ซึ่งเป็นส่วนหนึ่งของระบบ queuing disciplines (qdiscs) ที่ใช้ควบคุมการจัดลำดับแพ็กเก็ตในเครือข่าย

ช่องโหว่นี้ถูกระบุว่าเป็น CVE-2025-21700 และเกิดจากการจัดการหน่วยความจำผิดพลาดแบบ use-after-free (UAF) เมื่อมีการเปลี่ยน qdisc ลูกจาก parent หนึ่งไปยังอีก parent หนึ่งโดยไม่ตรวจสอบเงื่อนไขให้รัดกุม ส่งผลให้เกิดการอ้างอิงหน่วยความจำที่ถูกลบไปแล้ว และเปิดช่องให้ผู้โจมตีสามารถควบคุม kernel object ได้

นักวิจัยสามารถสาธิตการโจมตีผ่านคำสั่ง tc โดยสร้างโครงสร้าง qdisc ซับซ้อน แล้วใช้คำสั่ง tc qdisc replace เพื่อกระตุ้นให้เกิด UAF และตามด้วยการลบ class ที่เกี่ยวข้อง ซึ่งทำให้เกิดการอ้างอิงซ้ำในหน่วยความจำที่ถูกปลดแล้ว

ช่องโหว่นี้มีความเสี่ยงสูงในระบบที่เปิดให้ผู้ใช้ทั่วไปเข้าถึงคำสั่ง tc เช่นใน container หรือระบบ multitenant ที่มีการใช้ network namespace แบบกำหนดเอง โดยเฉพาะในสภาพแวดล้อมคลาวด์ที่มีการจัดการเครือข่ายแบบละเอียด

แพตช์ล่าสุดของ Linux ได้แก้ไขโดย “ห้ามการเปลี่ยน qdisc ลูกจาก parent หนึ่งไปยังอีก parent หนึ่ง” เพื่อป้องกันการเกิดสถานการณ์ที่ไม่คาดคิด และรักษาความถูกต้องของโครงสร้างภายใน kernel

ข้อมูลสำคัญจากข่าว
ช่องโหว่ CVE-2025-21700 เป็นช่องโหว่แบบ use-after-free (UAF) ใน Linux Kernel
เกิดจากการเปลี่ยน qdisc ลูกจาก parent หนึ่งไปยังอีก parent โดยไม่ตรวจสอบเงื่อนไข
ใช้คำสั่ง tc qdisc replace เพื่อกระตุ้นให้เกิด UAF
นักวิจัยสามารถสาธิตการโจมตีโดยสร้างโครงสร้าง qdisc ซับซ้อน
ส่งผลให้ผู้โจมตีสามารถควบคุม kernel object และยกระดับสิทธิ์ได้
Linux ได้ออกแพตช์เพื่อห้ามการเปลี่ยน parent ของ qdisc ลูก
ช่องโหว่นี้มีผลกระทบต่อระบบที่เปิดให้ผู้ใช้ทั่วไปเข้าถึงคำสั่ง tc
มีความเสี่ยงสูงใน container และระบบ multitenant ที่ใช้ network namespace

ข้อมูลเสริมจากภายนอก
QFQ (Quick Fair Queueing) เป็น scheduler ที่ใช้จัดลำดับแพ็กเก็ตในระบบเครือข่าย Linux
Use-after-free เป็นหนึ่งในช่องโหว่ที่อันตรายที่สุด เพราะสามารถนำไปสู่การควบคุมระบบได้
คำสั่ง tc ใช้ในการจัดการ traffic control และ qdisc ใน Linux
ในระบบคลาวด์บางแห่ง ผู้ใช้สามารถเข้าถึง network namespace ได้โดยตรง
การตรวจสอบ refcount และ parent-child relationship ใน qdisc เป็นสิ่งสำคัญในการป้องกันช่องโหว่

คำเตือนและข้อจำกัด
ช่องโหว่นี้สามารถถูกใช้โดยผู้ใช้ทั่วไปในบางระบบเพื่อยกระดับสิทธิ์
ระบบที่เปิดให้ใช้ tc โดยไม่มีการจำกัดสิทธิ์มีความเสี่ยงสูง
การลบ class ที่เกี่ยวข้องโดยไม่ตรวจสอบอาจทำให้เกิดการอ้างอิงหน่วยความจำที่ถูกปลด
หากไม่อัปเดตแพตช์ล่าสุด อาจเปิดช่องให้เกิดการโจมตีแบบ local privilege escalation
การตรวจสอบโครงสร้าง qdisc ที่ซับซ้อนต้องใช้ความเข้าใจเชิงลึกของ kernel networking

https://securityonline.info/poc-released-for-linux-kernel-escalates-privileges-flaw/
🐧 “พบช่องโหว่ยกระดับสิทธิ์ใน Linux Kernel — ใช้เทคนิค UAF ผ่าน QFQ Scheduler เสี่ยงถูกโจมตีจากผู้ใช้ทั่วไป” นักวิจัยด้านความปลอดภัยเปิดเผยช่องโหว่ใหม่ใน Linux Kernel ที่สามารถถูกใช้เพื่อยกระดับสิทธิ์จากผู้ใช้ทั่วไปสู่ root โดยอาศัยจุดอ่อนในระบบจัดการเครือข่ายที่เรียกว่า QFQ Scheduler ซึ่งเป็นส่วนหนึ่งของระบบ queuing disciplines (qdiscs) ที่ใช้ควบคุมการจัดลำดับแพ็กเก็ตในเครือข่าย ช่องโหว่นี้ถูกระบุว่าเป็น CVE-2025-21700 และเกิดจากการจัดการหน่วยความจำผิดพลาดแบบ use-after-free (UAF) เมื่อมีการเปลี่ยน qdisc ลูกจาก parent หนึ่งไปยังอีก parent หนึ่งโดยไม่ตรวจสอบเงื่อนไขให้รัดกุม ส่งผลให้เกิดการอ้างอิงหน่วยความจำที่ถูกลบไปแล้ว และเปิดช่องให้ผู้โจมตีสามารถควบคุม kernel object ได้ นักวิจัยสามารถสาธิตการโจมตีผ่านคำสั่ง tc โดยสร้างโครงสร้าง qdisc ซับซ้อน แล้วใช้คำสั่ง tc qdisc replace เพื่อกระตุ้นให้เกิด UAF และตามด้วยการลบ class ที่เกี่ยวข้อง ซึ่งทำให้เกิดการอ้างอิงซ้ำในหน่วยความจำที่ถูกปลดแล้ว ช่องโหว่นี้มีความเสี่ยงสูงในระบบที่เปิดให้ผู้ใช้ทั่วไปเข้าถึงคำสั่ง tc เช่นใน container หรือระบบ multitenant ที่มีการใช้ network namespace แบบกำหนดเอง โดยเฉพาะในสภาพแวดล้อมคลาวด์ที่มีการจัดการเครือข่ายแบบละเอียด แพตช์ล่าสุดของ Linux ได้แก้ไขโดย “ห้ามการเปลี่ยน qdisc ลูกจาก parent หนึ่งไปยังอีก parent หนึ่ง” เพื่อป้องกันการเกิดสถานการณ์ที่ไม่คาดคิด และรักษาความถูกต้องของโครงสร้างภายใน kernel ✅ ข้อมูลสำคัญจากข่าว ➡️ ช่องโหว่ CVE-2025-21700 เป็นช่องโหว่แบบ use-after-free (UAF) ใน Linux Kernel ➡️ เกิดจากการเปลี่ยน qdisc ลูกจาก parent หนึ่งไปยังอีก parent โดยไม่ตรวจสอบเงื่อนไข ➡️ ใช้คำสั่ง tc qdisc replace เพื่อกระตุ้นให้เกิด UAF ➡️ นักวิจัยสามารถสาธิตการโจมตีโดยสร้างโครงสร้าง qdisc ซับซ้อน ➡️ ส่งผลให้ผู้โจมตีสามารถควบคุม kernel object และยกระดับสิทธิ์ได้ ➡️ Linux ได้ออกแพตช์เพื่อห้ามการเปลี่ยน parent ของ qdisc ลูก ➡️ ช่องโหว่นี้มีผลกระทบต่อระบบที่เปิดให้ผู้ใช้ทั่วไปเข้าถึงคำสั่ง tc ➡️ มีความเสี่ยงสูงใน container และระบบ multitenant ที่ใช้ network namespace ✅ ข้อมูลเสริมจากภายนอก ➡️ QFQ (Quick Fair Queueing) เป็น scheduler ที่ใช้จัดลำดับแพ็กเก็ตในระบบเครือข่าย Linux ➡️ Use-after-free เป็นหนึ่งในช่องโหว่ที่อันตรายที่สุด เพราะสามารถนำไปสู่การควบคุมระบบได้ ➡️ คำสั่ง tc ใช้ในการจัดการ traffic control และ qdisc ใน Linux ➡️ ในระบบคลาวด์บางแห่ง ผู้ใช้สามารถเข้าถึง network namespace ได้โดยตรง ➡️ การตรวจสอบ refcount และ parent-child relationship ใน qdisc เป็นสิ่งสำคัญในการป้องกันช่องโหว่ ‼️ คำเตือนและข้อจำกัด ⛔ ช่องโหว่นี้สามารถถูกใช้โดยผู้ใช้ทั่วไปในบางระบบเพื่อยกระดับสิทธิ์ ⛔ ระบบที่เปิดให้ใช้ tc โดยไม่มีการจำกัดสิทธิ์มีความเสี่ยงสูง ⛔ การลบ class ที่เกี่ยวข้องโดยไม่ตรวจสอบอาจทำให้เกิดการอ้างอิงหน่วยความจำที่ถูกปลด ⛔ หากไม่อัปเดตแพตช์ล่าสุด อาจเปิดช่องให้เกิดการโจมตีแบบ local privilege escalation ⛔ การตรวจสอบโครงสร้าง qdisc ที่ซับซ้อนต้องใช้ความเข้าใจเชิงลึกของ kernel networking https://securityonline.info/poc-released-for-linux-kernel-escalates-privileges-flaw/
SECURITYONLINE.INFO
PoC Released for Linux Kernel Escalates Privileges Flaw
A critical UAF flaw in the Linux Traffic Control subsystem (CVE-2023-4921, CVSS 7.8) allows local privilege escalation to root. A fully detailed PoC exploit has been released.
0 ความคิดเห็น 0 การแบ่งปัน 122 มุมมอง 0 รีวิว