កំពុងផ្ទុក...

ថ្ងៃ សៅរ៍ ទី១៦ ខែ ឧសភា ឆ្នាំ ២០២៦

ចំណុចខ្សោយ “ssh-keysign-pwn” នៅលើ Linux Kernel អនុញ្ញាតឱ្យអ្នកវាយប្រហារអាន SSH Keys និង Shadow Passwords


ភាពងាយរងគ្រោះ​នៃ​ខឺណែល Linux ដែលទើប​បង្ហាញ​ថ្មីៗ​នេះ កំពុង​បង្កើន​ក្តីបារម្ភ​យ៉ាងធ្ងន់ធ្ងរ​នៅទូទាំង​សហគមន៍​សុវត្ថិភាព ដោយសារ​វា​អនុញ្ញាត​ឲ្យ​អ្នកវាយប្រហារ​ចូលប្រើ​ទិន្នន័យ​ដែល​ងាយ​រងគ្រោះ​ខ្ពស់ រួមទាំង​សោ​ឯកជន SSH និង​ហាស​ពាក្យសម្ងាត់ នៅលើ​ប្រព័ន្ធ​ដែល​រងផលប៉ះពាល់។

កំហុស​នេះ​ត្រូវ​បាន​តាមដាន​ជា CVE-2026-46333 ដែល​មាន​ឈ្មោះ​ហៅក្រៅ​ថា "ssh-keysign-pwn" និង​ប៉ះពាល់​ដល់​ការចែកចាយ Linux ជាច្រើន​ប្រភេទ។

ភាពងាយរងគ្រោះ​នៃ​ខឺណែល Linux "ssh-keysign-pwn"

បញ្ហានេះ​មានប្រភព​មកពី​តក្កវិជ្ជា​គ្រប់គ្រង​ការចូលប្រើ ptrace របស់​ខឺណែល Linux ជាពិសេស​នៅក្នុង​មុខងារ __ptrace_may_access()។

យន្តការ​នេះ​ត្រូវបាន​សន្មត់ថា​ដាក់កម្រិត​របៀប​ដែល​ដំណើរការ​អាច​ត្រួតពិនិត្យ ឬ​ធ្វើអន្តរកម្ម​ជាមួយ​ដំណើរការ​ផ្សេងទៀត។ ទោះជាយ៉ាងណាក៏ដោយ កំហុស​តក្កវិជ្ជា​ដែល​ភ្ជាប់​ទៅនឹង​ការត្រួតពិនិត្យ "dumpability" របស់​ខឺណែល​បង្កើត​លក្ខខណ្ឌ​ប្រណាំង​ដ៏គ្រោះថ្នាក់។

និយាយ​ឲ្យ​សាមញ្ញ នៅពេលដែល​ដំណើរការ​ដែលមាន​សិទ្ធិ (ដូចជា ssh-keysign ឬ chage) កំពុង​បិទ មាន​បង្អួច​ខ្លី​មួយ​ដែល​បរិបទ​អង្គចងចាំ​របស់​វាត្រូវបាន​សម្អាត (mm = NULL) ប៉ុន្តែ​កម្មវិធី​ពិពណ៌នា​ឯកសារ​ដែល​បើក​របស់វា​នៅតែមាន។ ក្នុងអំឡុងពេលនៃចន្លោះប្រហោងនេះ អ្នកវាយប្រហារក្នុងស្រុកដែលគ្មានសិទ្ធិអាចទាញយកប្រយោជន៍ពីចំណុចខ្សោយដោយប្រើ pidfd_getfd() ដើម្បីលួចយកឯកសារពិពណ៌នាទាំងនោះ។

វារំលងការត្រួតពិនិត្យការអនុញ្ញាតដែលមានបំណងយ៉ាងមានប្រសិទ្ធភាព ដោយអនុញ្ញាតឱ្យមានការចូលប្រើដោយគ្មានការអនុញ្ញាតទៅកាន់ឯកសាររសើប។

អ្នកស្រាវជ្រាវសន្តិសុខ រួមទាំង Qualys បានព្រមានថា ភាពងាយរងគ្រោះនេះអាចនាំឱ្យមានផលវិបាកធ្ងន់ធ្ងរ៖

ការលួចសោឯកជន SSH អនុញ្ញាតឱ្យអ្នកវាយប្រហារធ្វើត្រាប់តាមប្រព័ន្ធ ឬអ្នកប្រើប្រាស់។

ការវាយប្រហារ Man-in-the-middle (MitM) រហូតដល់សោដែលរងការលួចត្រូវបានបង្វិល។

ការចូលប្រើពេញលេញទៅកាន់ /etc/shadow ដែលបង្ហាញហាសពាក្យសម្ងាត់សម្រាប់ការបំបែកក្រៅបណ្តាញ។

ចលនាចំហៀងដែលអាចកើតមាននៅទូទាំងហេដ្ឋារចនាសម្ព័ន្ធដោយប្រើព័ត៌មានសម្ងាត់ដែលត្រូវបានលួច។

ដោយសារតែសោ SSH ត្រូវបានប្រើឡើងវិញជាញឹកញាប់នៅទូទាំងបរិស្ថាន ប្រព័ន្ធដែលរងការលួចតែមួយអាចចូលទៅក្នុងការចូលប្រើបណ្តាញកាន់តែទូលំទូលាយ។

ប្រព័ន្ធដែលរងផលប៉ះពាល់

ភាពងាយរងគ្រោះនេះប៉ះពាល់ដល់ការចែកចាយ Linux ភាគច្រើនដែលដំណើរការ kernels មុនពេលបំណះចេញផ្សាយនៅថ្ងៃទី 14 ខែឧសភា ឆ្នាំ 2026។ នេះរួមមាន៖

Ubuntu

Debian

Arch Linux

CentOS

Raspberry Pi OS

ដោយសារកំហុសនេះត្រូវបានគេរាយការណ៍ថាមានអស់រយៈពេលជាងប្រាំមួយឆ្នាំមកហើយ ការដាក់ពង្រាយរយៈពេលវែងជាច្រើនអាចនឹងត្រូវបានលាតត្រដាង។

បញ្ហាស្នូលស្ថិតនៅក្នុងរបៀបដែល kernel ដោះស្រាយដំណើរការដោយគ្មានបរិបទអង្គចងចាំ។ ទង់ "dumpability" ដែលដើមឡើយត្រូវបានរចនាឡើងដើម្បីគ្រប់គ្រង core dumps ត្រូវបានប្រើឡើងវិញនៅក្នុងការត្រួតពិនិត្យ ptrace ទោះបីជាវាលែងសមហេតុផលក៏ដោយ។

នៅពេលដែលដំណើរការមួយចេញ អង្គចងចាំរបស់វាត្រូវបានបញ្ចេញមុនពេលដែលកម្មវិធីពិពណ៌នាឯកសាររបស់វាត្រូវបានសម្អាត។ ខឺណែលបរាជ័យក្នុងការអនុវត្តការរឹតបន្តឹងការចូលប្រើឱ្យបានត្រឹមត្រូវក្នុងអំឡុងពេលស្ថានភាពអន្តរកាលនេះ ដែលអនុញ្ញាតឱ្យអ្នកវាយប្រហាររំលងព្រំដែនសុវត្ថិភាព។

យោងតាមការបង្ហោះថ្មីៗពី Clandestine បំណះខឺណែលដោះស្រាយបញ្ហានេះដោយរឹតបន្តឹងតក្កវិជ្ជា និងទាមទារសិទ្ធិជាក់លាក់ (ដូចជា CAP_SYS_PTRACE) នៅពេលចូលប្រើដំណើរការបែបនេះ។

ការកាត់បន្ថយ និងអនុសាសន៍

អង្គការនានាគួរតែធ្វើសកម្មភាពភ្លាមៗដើម្បីកាត់បន្ថយហានិភ័យ៖

អនុវត្តបំណះខឺណែលចុងក្រោយបំផុតដែលជួសជុល CVE-2026-46333។

បង្វិលសោ SSH ទាំងអស់ ជាពិសេសនៅលើប្រព័ន្ធសំខាន់ៗ។

សវនកម្មការចូលប្រើឯកសាររសើប ដូចជា /etc/shadow។

តាមដានការប្រើប្រាស់គួរឱ្យសង្ស័យនៃ ptrace ឬការហៅប្រព័ន្ធដែលទាក់ទងនឹង pidfd។

ដាក់កម្រិតការចូលប្រើរបស់អ្នកប្រើប្រាស់ក្នុងស្រុកដែលអាចធ្វើទៅបាន ព្រោះការកេងប្រវ័ញ្ចតម្រូវឱ្យមានវត្តមានក្នុងស្រុក។

ការកេងប្រវ័ញ្ចភស្តុតាងសាធារណៈ (PoC) ត្រូវបានចេញផ្សាយរួចហើយនៅលើ GitHub ដែលបង្កើនលទ្ធភាពនៃការកេងប្រវ័ញ្ចសកម្មនៅក្នុងព្រៃ។ នេះបង្កើនភាពបន្ទាន់សម្រាប់ការបំណះ។

ភាពងាយរងគ្រោះនេះបង្ហាញពីរបៀបដែលចំណុចខ្វះខាតតក្កវិជ្ជាខឺណែលដ៏ស្រទន់អាចមានផលវិបាកសុវត្ថិភាពយ៉ាងទូលំទូលាយ។ សូម្បីតែគ្មានការចូលប្រើពីចម្ងាយក៏ដោយ អ្នកវាយប្រហារដែលទទួលបានទីតាំងឈរជើងលើប្រព័ន្ធអាចបង្កើនសមត្ថភាពរបស់ពួកគេ និងទាញយកអាថ៌កំបាំងសំខាន់ៗ។

Super Admin

Admin

សូម ចូលគណនី ដើម្បីបញ្ចេញមតិយោបល់លើអត្ថបទនេះ!

អ្នកក៏អាចចូលចិត្តផងដែរ