ช่องโหว่ร้ายแรงใน Duc Disk Tool (CVE-2025-13654)

มีการค้นพบช่องโหว่ร้ายแรงใน Duc ซึ่งเป็นเครื่องมือโอเพนซอร์สสำหรับการจัดทำดัชนีและแสดงผลการใช้พื้นที่ดิสก์บนระบบ Linux โดยช่องโหว่นี้ถูกระบุว่า CVE-2025-13654 และมีความเสี่ยงสูงต่อองค์กรที่ใช้เครื่องมือดังกล่าวในการจัดการข้อมูล

ปัญหาหลักเกิดจาก integer underflow ในฟังก์ชัน buffer_get ภายในไฟล์ buffer.c โดยการตรวจสอบความยาวใช้การลบแบบ unsigned subtraction ซึ่งสามารถถูกโจมตีด้วย input ที่ถูกปรับแต่ง ทำให้เกิดการอ่านหน่วยความจำที่อยู่นอกขอบเขต (out-of-bounds read) ผ่านคำสั่ง memcpy() ส่งผลให้ข้อมูลที่ไม่ควรถูกเข้าถึงอาจรั่วไหลออกมา

แม้ว่า Duc จะถูกใช้เป็นเครื่องมือภายในระบบเป็นหลัก แต่หากมีการประมวลผลข้อมูลจากแหล่งภายนอก เช่น ฐานข้อมูลหรือ input stream ที่ไม่เชื่อถือได้ ผู้โจมตีสามารถใช้ช่องโหว่นี้เพื่อทำให้ระบบล่ม (Denial of Service) หรือดึงข้อมูลจากหน่วยความจำ (Information Disclosure) ได้ ซึ่งอาจรวมถึงข้อมูลสำคัญที่อยู่ใน stack memory

ข่าวดีคือทีมพัฒนาได้ออกแพตช์แก้ไขแล้วในเวอร์ชัน Duc 1.4.6 โดยผู้ใช้ทุกคนควรอัปเดตทันทีเพื่อป้องกันการโจมตีที่อาจเกิดขึ้น โดยเวอร์ชันก่อนหน้า 1.4.6 ถือว่าได้รับผลกระทบทั้งหมด

สรุปประเด็นสำคัญ
ช่องโหว่ CVE-2025-13654 ใน Duc Disk Tool
เกิดจาก integer underflow ในฟังก์ชัน buffer_get

ผลกระทบที่อาจเกิดขึ้น
Denial of Service (DoS) และ Information Disclosure จากการอ่านหน่วยความจำผิดพลาด

เวอร์ชันที่ได้รับผลกระทบ
ทุกเวอร์ชันก่อน Duc 1.4.6

การแก้ไขที่ปลอดภัย
อัปเดตเป็น Duc 1.4.6 จาก GitHub repository

ความเสี่ยงต่อองค์กรที่ใช้ข้อมูลจากภายนอก
หาก Duc ประมวลผล input ที่ไม่เชื่อถือได้ อาจถูกโจมตีจนระบบล่มหรือข้อมูลรั่ว

ความเสี่ยงจากการไม่อัปเดตทันที
ผู้โจมตีสามารถใช้ช่องโหว่นี้เพื่อเข้าถึงข้อมูลในหน่วยความจำโดยไม่ต้องมีสิทธิ์พิเศษ

https://securityonline.info/high-severity-duc-disk-tool-flaw-cve-2025-13654-risks-dos-and-information-leak-via-integer-underflow/
💽 ช่องโหว่ร้ายแรงใน Duc Disk Tool (CVE-2025-13654) มีการค้นพบช่องโหว่ร้ายแรงใน Duc ซึ่งเป็นเครื่องมือโอเพนซอร์สสำหรับการจัดทำดัชนีและแสดงผลการใช้พื้นที่ดิสก์บนระบบ Linux โดยช่องโหว่นี้ถูกระบุว่า CVE-2025-13654 และมีความเสี่ยงสูงต่อองค์กรที่ใช้เครื่องมือดังกล่าวในการจัดการข้อมูล ปัญหาหลักเกิดจาก integer underflow ในฟังก์ชัน buffer_get ภายในไฟล์ buffer.c โดยการตรวจสอบความยาวใช้การลบแบบ unsigned subtraction ซึ่งสามารถถูกโจมตีด้วย input ที่ถูกปรับแต่ง ทำให้เกิดการอ่านหน่วยความจำที่อยู่นอกขอบเขต (out-of-bounds read) ผ่านคำสั่ง memcpy() ส่งผลให้ข้อมูลที่ไม่ควรถูกเข้าถึงอาจรั่วไหลออกมา แม้ว่า Duc จะถูกใช้เป็นเครื่องมือภายในระบบเป็นหลัก แต่หากมีการประมวลผลข้อมูลจากแหล่งภายนอก เช่น ฐานข้อมูลหรือ input stream ที่ไม่เชื่อถือได้ ผู้โจมตีสามารถใช้ช่องโหว่นี้เพื่อทำให้ระบบล่ม (Denial of Service) หรือดึงข้อมูลจากหน่วยความจำ (Information Disclosure) ได้ ซึ่งอาจรวมถึงข้อมูลสำคัญที่อยู่ใน stack memory ข่าวดีคือทีมพัฒนาได้ออกแพตช์แก้ไขแล้วในเวอร์ชัน Duc 1.4.6 โดยผู้ใช้ทุกคนควรอัปเดตทันทีเพื่อป้องกันการโจมตีที่อาจเกิดขึ้น โดยเวอร์ชันก่อนหน้า 1.4.6 ถือว่าได้รับผลกระทบทั้งหมด 📌 สรุปประเด็นสำคัญ ✅ ช่องโหว่ CVE-2025-13654 ใน Duc Disk Tool ➡️ เกิดจาก integer underflow ในฟังก์ชัน buffer_get ✅ ผลกระทบที่อาจเกิดขึ้น ➡️ Denial of Service (DoS) และ Information Disclosure จากการอ่านหน่วยความจำผิดพลาด ✅ เวอร์ชันที่ได้รับผลกระทบ ➡️ ทุกเวอร์ชันก่อน Duc 1.4.6 ✅ การแก้ไขที่ปลอดภัย ➡️ อัปเดตเป็น Duc 1.4.6 จาก GitHub repository ‼️ ความเสี่ยงต่อองค์กรที่ใช้ข้อมูลจากภายนอก ⛔ หาก Duc ประมวลผล input ที่ไม่เชื่อถือได้ อาจถูกโจมตีจนระบบล่มหรือข้อมูลรั่ว ‼️ ความเสี่ยงจากการไม่อัปเดตทันที ⛔ ผู้โจมตีสามารถใช้ช่องโหว่นี้เพื่อเข้าถึงข้อมูลในหน่วยความจำโดยไม่ต้องมีสิทธิ์พิเศษ https://securityonline.info/high-severity-duc-disk-tool-flaw-cve-2025-13654-risks-dos-and-information-leak-via-integer-underflow/
SECURITYONLINE.INFO
High-Severity Duc Disk Tool Flaw (CVE-2025-13654) Risks DoS and Information Leak via Integer Underflow
A High-severity flaw (CVE-2025-13654) in the Duc disk usage tool risks DoS and information leaks. An integer underflow in buffer.c allows out-of-bounds memory read. Update to v1.4.6 immediately.
0 ความคิดเห็น 0 การแบ่งปัน 32 มุมมอง 0 รีวิว