- ដោយ Admin
- May 16, 2026
កំពុងផ្ទុក...
ភាពងាយរងគ្រោះនៃខឺណែល Linux ដែលទើបបង្ហាញថ្មីៗនេះ កំពុងបង្កើនក្តីបារម្ភយ៉ាងធ្ងន់ធ្ងរនៅទូទាំងសហគមន៍សុវត្ថិភាព ដោយសារវាអនុញ្ញាតឲ្យអ្នកវាយប្រហារចូលប្រើទិន្នន័យដែលងាយរងគ្រោះខ្ពស់ រួមទាំងសោឯកជន SSH និងហាសពាក្យសម្ងាត់ នៅលើប្រព័ន្ធដែលរងផលប៉ះពាល់។
កំហុសនេះត្រូវបានតាមដានជា CVE-2026-46333 ដែលមានឈ្មោះហៅក្រៅថា "ssh-keysign-pwn" និងប៉ះពាល់ដល់ការចែកចាយ Linux ជាច្រើនប្រភេទ។
ភាពងាយរងគ្រោះនៃខឺណែល Linux "ssh-keysign-pwn"
បញ្ហានេះមានប្រភពមកពីតក្កវិជ្ជាគ្រប់គ្រងការចូលប្រើ ptrace របស់ខឺណែល Linux ជាពិសេសនៅក្នុងមុខងារ __ptrace_may_access()។
យន្តការនេះត្រូវបានសន្មត់ថាដាក់កម្រិតរបៀបដែលដំណើរការអាចត្រួតពិនិត្យ ឬធ្វើអន្តរកម្មជាមួយដំណើរការផ្សេងទៀត។ ទោះជាយ៉ាងណាក៏ដោយ កំហុសតក្កវិជ្ជាដែលភ្ជាប់ទៅនឹងការត្រួតពិនិត្យ "dumpability" របស់ខឺណែលបង្កើតលក្ខខណ្ឌប្រណាំងដ៏គ្រោះថ្នាក់។
និយាយឲ្យសាមញ្ញ នៅពេលដែលដំណើរការដែលមានសិទ្ធិ (ដូចជា ssh-keysign ឬ chage) កំពុងបិទ មានបង្អួចខ្លីមួយដែលបរិបទអង្គចងចាំរបស់វាត្រូវបានសម្អាត (mm = NULL) ប៉ុន្តែកម្មវិធីពិពណ៌នាឯកសារដែលបើករបស់វានៅតែមាន។ ក្នុងអំឡុងពេលនៃចន្លោះប្រហោងនេះ អ្នកវាយប្រហារក្នុងស្រុកដែលគ្មានសិទ្ធិអាចទាញយកប្រយោជន៍ពីចំណុចខ្សោយដោយប្រើ pidfd_getfd() ដើម្បីលួចយកឯកសារពិពណ៌នាទាំងនោះ។
វារំលងការត្រួតពិនិត្យការអនុញ្ញាតដែលមានបំណងយ៉ាងមានប្រសិទ្ធភាព ដោយអនុញ្ញាតឱ្យមានការចូលប្រើដោយគ្មានការអនុញ្ញាតទៅកាន់ឯកសាររសើប។
អ្នកស្រាវជ្រាវសន្តិសុខ រួមទាំង Qualys បានព្រមានថា ភាពងាយរងគ្រោះនេះអាចនាំឱ្យមានផលវិបាកធ្ងន់ធ្ងរ៖
ការលួចសោឯកជន SSH អនុញ្ញាតឱ្យអ្នកវាយប្រហារធ្វើត្រាប់តាមប្រព័ន្ធ ឬអ្នកប្រើប្រាស់។
ការវាយប្រហារ Man-in-the-middle (MitM) រហូតដល់សោដែលរងការលួចត្រូវបានបង្វិល។
ការចូលប្រើពេញលេញទៅកាន់ /etc/shadow ដែលបង្ហាញហាសពាក្យសម្ងាត់សម្រាប់ការបំបែកក្រៅបណ្តាញ។
ចលនាចំហៀងដែលអាចកើតមាននៅទូទាំងហេដ្ឋារចនាសម្ព័ន្ធដោយប្រើព័ត៌មានសម្ងាត់ដែលត្រូវបានលួច។
ដោយសារតែសោ SSH ត្រូវបានប្រើឡើងវិញជាញឹកញាប់នៅទូទាំងបរិស្ថាន ប្រព័ន្ធដែលរងការលួចតែមួយអាចចូលទៅក្នុងការចូលប្រើបណ្តាញកាន់តែទូលំទូលាយ។
ប្រព័ន្ធដែលរងផលប៉ះពាល់
ភាពងាយរងគ្រោះនេះប៉ះពាល់ដល់ការចែកចាយ Linux ភាគច្រើនដែលដំណើរការ kernels មុនពេលបំណះចេញផ្សាយនៅថ្ងៃទី 14 ខែឧសភា ឆ្នាំ 2026។ នេះរួមមាន៖
Ubuntu
Debian
Arch Linux
CentOS
Raspberry Pi OS
ដោយសារកំហុសនេះត្រូវបានគេរាយការណ៍ថាមានអស់រយៈពេលជាងប្រាំមួយឆ្នាំមកហើយ ការដាក់ពង្រាយរយៈពេលវែងជាច្រើនអាចនឹងត្រូវបានលាតត្រដាង។
បញ្ហាស្នូលស្ថិតនៅក្នុងរបៀបដែល kernel ដោះស្រាយដំណើរការដោយគ្មានបរិបទអង្គចងចាំ។ ទង់ "dumpability" ដែលដើមឡើយត្រូវបានរចនាឡើងដើម្បីគ្រប់គ្រង core dumps ត្រូវបានប្រើឡើងវិញនៅក្នុងការត្រួតពិនិត្យ ptrace ទោះបីជាវាលែងសមហេតុផលក៏ដោយ។
នៅពេលដែលដំណើរការមួយចេញ អង្គចងចាំរបស់វាត្រូវបានបញ្ចេញមុនពេលដែលកម្មវិធីពិពណ៌នាឯកសាររបស់វាត្រូវបានសម្អាត។ ខឺណែលបរាជ័យក្នុងការអនុវត្តការរឹតបន្តឹងការចូលប្រើឱ្យបានត្រឹមត្រូវក្នុងអំឡុងពេលស្ថានភាពអន្តរកាលនេះ ដែលអនុញ្ញាតឱ្យអ្នកវាយប្រហាររំលងព្រំដែនសុវត្ថិភាព។
យោងតាមការបង្ហោះថ្មីៗពី Clandestine បំណះខឺណែលដោះស្រាយបញ្ហានេះដោយរឹតបន្តឹងតក្កវិជ្ជា និងទាមទារសិទ្ធិជាក់លាក់ (ដូចជា CAP_SYS_PTRACE) នៅពេលចូលប្រើដំណើរការបែបនេះ។
ការកាត់បន្ថយ និងអនុសាសន៍
អង្គការនានាគួរតែធ្វើសកម្មភាពភ្លាមៗដើម្បីកាត់បន្ថយហានិភ័យ៖
អនុវត្តបំណះខឺណែលចុងក្រោយបំផុតដែលជួសជុល CVE-2026-46333។
បង្វិលសោ SSH ទាំងអស់ ជាពិសេសនៅលើប្រព័ន្ធសំខាន់ៗ។
សវនកម្មការចូលប្រើឯកសាររសើប ដូចជា /etc/shadow។
តាមដានការប្រើប្រាស់គួរឱ្យសង្ស័យនៃ ptrace ឬការហៅប្រព័ន្ធដែលទាក់ទងនឹង pidfd។
ដាក់កម្រិតការចូលប្រើរបស់អ្នកប្រើប្រាស់ក្នុងស្រុកដែលអាចធ្វើទៅបាន ព្រោះការកេងប្រវ័ញ្ចតម្រូវឱ្យមានវត្តមានក្នុងស្រុក។
ការកេងប្រវ័ញ្ចភស្តុតាងសាធារណៈ (PoC) ត្រូវបានចេញផ្សាយរួចហើយនៅលើ GitHub ដែលបង្កើនលទ្ធភាពនៃការកេងប្រវ័ញ្ចសកម្មនៅក្នុងព្រៃ។ នេះបង្កើនភាពបន្ទាន់សម្រាប់ការបំណះ។
ភាពងាយរងគ្រោះនេះបង្ហាញពីរបៀបដែលចំណុចខ្វះខាតតក្កវិជ្ជាខឺណែលដ៏ស្រទន់អាចមានផលវិបាកសុវត្ថិភាពយ៉ាងទូលំទូលាយ។ សូម្បីតែគ្មានការចូលប្រើពីចម្ងាយក៏ដោយ អ្នកវាយប្រហារដែលទទួលបានទីតាំងឈរជើងលើប្រព័ន្ធអាចបង្កើនសមត្ថភាពរបស់ពួកគេ និងទាញយកអាថ៌កំបាំងសំខាន់ៗ។