“OpenWrt อุดช่องโหว่ร้ายแรงสองรายการ – เสี่ยง RCE และเจาะหน่วยความจำเคอร์เนลผ่าน DSL Driver”
ลองจินตนาการว่าเราใช้เราเตอร์ที่รัน OpenWrt ซึ่งเป็นเฟิร์มแวร์ยอดนิยมสำหรับอุปกรณ์ฝังตัว แล้ววันหนึ่งมีคนสามารถส่งคำสั่งจากระยะไกลเพื่อควบคุมระบบ หรือแม้แต่เจาะเข้าไปอ่านและเขียนหน่วยความจำเคอร์เนลได้… นี่คือสิ่งที่ช่องโหว่ล่าสุดใน OpenWrt อาจทำให้เกิดขึ้นได้
เมื่อวันที่ 27 ตุลาคม 2025 OpenWrt ได้ออกแพตช์เพื่อแก้ไขช่องโหว่ร้ายแรงสองรายการ ได้แก่:
CVE-2025-62526: ช่องโหว่ Heap Buffer Overflow ใน ubusd ซึ่งเป็น daemon สำหรับการสื่อสารระหว่างโปรเซสใน OpenWrt
CVE-2025-62525: ช่องโหว่ในไดรเวอร์ ltq-ptm ที่ใช้ในอุปกรณ์ DSL บางรุ่น ทำให้ผู้ใช้สามารถอ่านและเขียนหน่วยความจำเคอร์เนลได้
ช่องโหว่แรกเปิดให้ผู้โจมตีสามารถส่งข้อความที่ออกแบบมาเฉพาะผ่าน ubus โดยไม่ต้องผ่านการตรวจสอบสิทธิ์ใด ๆ เพราะโค้ดที่เปราะบางทำงานก่อนการตรวจสอบ ACL ทำให้สามารถรันโค้ดในบริบทของ daemon ได้ทันที
ช่องโหว่ที่สองเปิดให้ผู้ใช้ในระบบสามารถใช้ ioctl เพื่อเข้าถึงหน่วยความจำเคอร์เนล ซึ่งอาจนำไปสู่การหลบหนีจาก sandbox เช่น ujail ได้
OpenWrt ได้แก้ไขช่องโหว่เหล่านี้ในเวอร์ชัน 24.10.4 และ snapshot builds หลังวันที่ 15–18 ตุลาคม 2025 โดยเวอร์ชันเก่าเช่น 22.03 และ 23.05 จะไม่ได้รับการสนับสนุนอีกต่อไป
ช่องโหว่ CVE-2025-62526 – ubusd Heap Buffer Overflow
เกิดในโค้ดการ parse event registration
ทำงานก่อนการตรวจสอบ ACL
เปิดช่องให้รันโค้ดในบริบทของ daemon
ส่งผลให้ bypass ACL ได้ด้วย
ช่องโหว่ CVE-2025-62525 – Kernel Memory Leak ผ่าน ltq-ptm
ใช้ ioctl เพื่ออ่าน/เขียนหน่วยความจำเคอร์เนล
กระทบอุปกรณ์ที่ใช้ SoC เช่น xrx200, danube, amazon
ใช้ในโหมด PTM (VDSL) ไม่กระทบ ATM หรือ VRX518
การแก้ไขโดย OpenWrt
แก้ไขในเวอร์ชัน 24.10.4 และ snapshot builds หลัง 15–18 ต.ค. 2025
เวอร์ชัน 22.03 และ 23.05 ไม่ได้รับการสนับสนุนแล้ว
ความเสี่ยงที่อาจเกิดขึ้น
การควบคุมระบบจากระยะไกล (RCE)
การหลบหนีจาก sandbox เช่น ujail
การเข้าถึงข้อมูลลับในหน่วยความจำเคอร์เนล
https://securityonline.info/openwrt-patches-ubusd-rce-flaw-cve-2025-62526-and-kernel-memory-leak-cve-2025-62525-in-dsl-driver/
ลองจินตนาการว่าเราใช้เราเตอร์ที่รัน OpenWrt ซึ่งเป็นเฟิร์มแวร์ยอดนิยมสำหรับอุปกรณ์ฝังตัว แล้ววันหนึ่งมีคนสามารถส่งคำสั่งจากระยะไกลเพื่อควบคุมระบบ หรือแม้แต่เจาะเข้าไปอ่านและเขียนหน่วยความจำเคอร์เนลได้… นี่คือสิ่งที่ช่องโหว่ล่าสุดใน OpenWrt อาจทำให้เกิดขึ้นได้
เมื่อวันที่ 27 ตุลาคม 2025 OpenWrt ได้ออกแพตช์เพื่อแก้ไขช่องโหว่ร้ายแรงสองรายการ ได้แก่:
CVE-2025-62526: ช่องโหว่ Heap Buffer Overflow ใน ubusd ซึ่งเป็น daemon สำหรับการสื่อสารระหว่างโปรเซสใน OpenWrt
CVE-2025-62525: ช่องโหว่ในไดรเวอร์ ltq-ptm ที่ใช้ในอุปกรณ์ DSL บางรุ่น ทำให้ผู้ใช้สามารถอ่านและเขียนหน่วยความจำเคอร์เนลได้
ช่องโหว่แรกเปิดให้ผู้โจมตีสามารถส่งข้อความที่ออกแบบมาเฉพาะผ่าน ubus โดยไม่ต้องผ่านการตรวจสอบสิทธิ์ใด ๆ เพราะโค้ดที่เปราะบางทำงานก่อนการตรวจสอบ ACL ทำให้สามารถรันโค้ดในบริบทของ daemon ได้ทันที
ช่องโหว่ที่สองเปิดให้ผู้ใช้ในระบบสามารถใช้ ioctl เพื่อเข้าถึงหน่วยความจำเคอร์เนล ซึ่งอาจนำไปสู่การหลบหนีจาก sandbox เช่น ujail ได้
OpenWrt ได้แก้ไขช่องโหว่เหล่านี้ในเวอร์ชัน 24.10.4 และ snapshot builds หลังวันที่ 15–18 ตุลาคม 2025 โดยเวอร์ชันเก่าเช่น 22.03 และ 23.05 จะไม่ได้รับการสนับสนุนอีกต่อไป
ช่องโหว่ CVE-2025-62526 – ubusd Heap Buffer Overflow
เกิดในโค้ดการ parse event registration
ทำงานก่อนการตรวจสอบ ACL
เปิดช่องให้รันโค้ดในบริบทของ daemon
ส่งผลให้ bypass ACL ได้ด้วย
ช่องโหว่ CVE-2025-62525 – Kernel Memory Leak ผ่าน ltq-ptm
ใช้ ioctl เพื่ออ่าน/เขียนหน่วยความจำเคอร์เนล
กระทบอุปกรณ์ที่ใช้ SoC เช่น xrx200, danube, amazon
ใช้ในโหมด PTM (VDSL) ไม่กระทบ ATM หรือ VRX518
การแก้ไขโดย OpenWrt
แก้ไขในเวอร์ชัน 24.10.4 และ snapshot builds หลัง 15–18 ต.ค. 2025
เวอร์ชัน 22.03 และ 23.05 ไม่ได้รับการสนับสนุนแล้ว
ความเสี่ยงที่อาจเกิดขึ้น
การควบคุมระบบจากระยะไกล (RCE)
การหลบหนีจาก sandbox เช่น ujail
การเข้าถึงข้อมูลลับในหน่วยความจำเคอร์เนล
https://securityonline.info/openwrt-patches-ubusd-rce-flaw-cve-2025-62526-and-kernel-memory-leak-cve-2025-62525-in-dsl-driver/
📰 “OpenWrt อุดช่องโหว่ร้ายแรงสองรายการ – เสี่ยง RCE และเจาะหน่วยความจำเคอร์เนลผ่าน DSL Driver”
ลองจินตนาการว่าเราใช้เราเตอร์ที่รัน OpenWrt ซึ่งเป็นเฟิร์มแวร์ยอดนิยมสำหรับอุปกรณ์ฝังตัว แล้ววันหนึ่งมีคนสามารถส่งคำสั่งจากระยะไกลเพื่อควบคุมระบบ หรือแม้แต่เจาะเข้าไปอ่านและเขียนหน่วยความจำเคอร์เนลได้… นี่คือสิ่งที่ช่องโหว่ล่าสุดใน OpenWrt อาจทำให้เกิดขึ้นได้
เมื่อวันที่ 27 ตุลาคม 2025 OpenWrt ได้ออกแพตช์เพื่อแก้ไขช่องโหว่ร้ายแรงสองรายการ ได้แก่:
🪲 CVE-2025-62526: ช่องโหว่ Heap Buffer Overflow ใน ubusd ซึ่งเป็น daemon สำหรับการสื่อสารระหว่างโปรเซสใน OpenWrt
🪲 CVE-2025-62525: ช่องโหว่ในไดรเวอร์ ltq-ptm ที่ใช้ในอุปกรณ์ DSL บางรุ่น ทำให้ผู้ใช้สามารถอ่านและเขียนหน่วยความจำเคอร์เนลได้
ช่องโหว่แรกเปิดให้ผู้โจมตีสามารถส่งข้อความที่ออกแบบมาเฉพาะผ่าน ubus โดยไม่ต้องผ่านการตรวจสอบสิทธิ์ใด ๆ เพราะโค้ดที่เปราะบางทำงานก่อนการตรวจสอบ ACL ทำให้สามารถรันโค้ดในบริบทของ daemon ได้ทันที
ช่องโหว่ที่สองเปิดให้ผู้ใช้ในระบบสามารถใช้ ioctl เพื่อเข้าถึงหน่วยความจำเคอร์เนล ซึ่งอาจนำไปสู่การหลบหนีจาก sandbox เช่น ujail ได้
OpenWrt ได้แก้ไขช่องโหว่เหล่านี้ในเวอร์ชัน 24.10.4 และ snapshot builds หลังวันที่ 15–18 ตุลาคม 2025 โดยเวอร์ชันเก่าเช่น 22.03 และ 23.05 จะไม่ได้รับการสนับสนุนอีกต่อไป
✅ ช่องโหว่ CVE-2025-62526 – ubusd Heap Buffer Overflow
➡️ เกิดในโค้ดการ parse event registration
➡️ ทำงานก่อนการตรวจสอบ ACL
➡️ เปิดช่องให้รันโค้ดในบริบทของ daemon
➡️ ส่งผลให้ bypass ACL ได้ด้วย
✅ ช่องโหว่ CVE-2025-62525 – Kernel Memory Leak ผ่าน ltq-ptm
➡️ ใช้ ioctl เพื่ออ่าน/เขียนหน่วยความจำเคอร์เนล
➡️ กระทบอุปกรณ์ที่ใช้ SoC เช่น xrx200, danube, amazon
➡️ ใช้ในโหมด PTM (VDSL) ไม่กระทบ ATM หรือ VRX518
✅ การแก้ไขโดย OpenWrt
➡️ แก้ไขในเวอร์ชัน 24.10.4 และ snapshot builds หลัง 15–18 ต.ค. 2025
➡️ เวอร์ชัน 22.03 และ 23.05 ไม่ได้รับการสนับสนุนแล้ว
✅ ความเสี่ยงที่อาจเกิดขึ้น
➡️ การควบคุมระบบจากระยะไกล (RCE)
➡️ การหลบหนีจาก sandbox เช่น ujail
➡️ การเข้าถึงข้อมูลลับในหน่วยความจำเคอร์เนล
https://securityonline.info/openwrt-patches-ubusd-rce-flaw-cve-2025-62526-and-kernel-memory-leak-cve-2025-62525-in-dsl-driver/
0 ความคิดเห็น
0 การแบ่งปัน
16 มุมมอง
0 รีวิว