ช่องโหว่ Copy.Fail เปิดทางผู้ใช้ลินุกซ์ยกสิทธิ์เป็น root ได้โดยง่าย กระทบลินุกซ์จำนวนมาก
Body
Xint Code บริการสแกนโค้ดด้วยปัญญาประดิษฐ์ รายงานช่องโหว่ Copy.Fail หรือ CVE-2026-31431 เป็นช่องโหว่ยกระดับสิทธิ์ นั่นคือผู้ใช้ที่เข้าถึงลินุกซ์ได้สามารถยกสิทธิ์ตัวเองเป็น root ได้โดยง่าย
ช่องโหว่ local privilege escalation (LPE) จะได้รับผลกระทบหากคนร้ายสามารถเข้าถึงระบบในบางระดับอยู่ก่อนแล้ว ทำให้กลุ่มที่ได้รับผลกระทบ เช่น เซิร์ฟเวอร์ที่รันบริการนอกสิทธิ์ root อยู่แล้ว หากคนร้ายเจาะตัวบริการได้ก็จะเข้าถึง root ได้ทันที หรือบริการรูปแบบอื่น เช่น continuous integration อย่าง GitHub Actions หรือ GitLab ที่ต้องรับโค้ดจากผู้ใช้จำนวนมากมารันบนเซิร์ฟเวอร์
ความพิเศษของ Copy.Fail คือมันไม่ได้อาศัยการเจาะทะลุกระบวนการป้องกันของเคอร์เนลตามปกติ แต่โค้ดไพธอนสั้นๆ สามารถเจาะทะลุเป็น root ได้ทันที โดยไม่ต้องสแกน หรือรันซ้ำ
ช่องโหว่นี้เกิดจากฟีเจอร์ AF_GLP ที่เปิดให้ซอฟต์แวร์ระดับ userspace เข้ามาใช้โค้ดเข้ารหัสลับของเคอร์เนลได้เพื่อเร่งประสิทธิภาพ โดยฟีเจอร์นี้ค่อยๆ เพิ่มเข้ามาเรื่อยๆ ตั้งแต่ปี 2011 และมีการปรับปรุงมาเรื่อยๆ จนถึงปี 2017 เมื่อประกอบฟีเจอร์เข้าด้วยกันทั้งชุดกลับกลายเป็นช่องโหว่ เปิดทางให้ซอฟต์แวร์ระดับ userspace เขียนหน่วยความจำในเคอร์เนลและสั่งรันได้ในที่สุด
ตอนนี้แพตช์ของทางเคอร์เนลลินุกซ์เป็นการถอนการออปติไมซ์เมื่อปี 2017 ออก สำหรับผู้มีความเสี่ยง เช่น การให้บริการรันโค้ดจากภายนอก ควรรีบอัปเดต
ที่มา - Copy.Fail
lew Thu, 30/04/2026 - 22:08
Continue reading...
Body
Xint Code บริการสแกนโค้ดด้วยปัญญาประดิษฐ์ รายงานช่องโหว่ Copy.Fail หรือ CVE-2026-31431 เป็นช่องโหว่ยกระดับสิทธิ์ นั่นคือผู้ใช้ที่เข้าถึงลินุกซ์ได้สามารถยกสิทธิ์ตัวเองเป็น root ได้โดยง่าย
ช่องโหว่ local privilege escalation (LPE) จะได้รับผลกระทบหากคนร้ายสามารถเข้าถึงระบบในบางระดับอยู่ก่อนแล้ว ทำให้กลุ่มที่ได้รับผลกระทบ เช่น เซิร์ฟเวอร์ที่รันบริการนอกสิทธิ์ root อยู่แล้ว หากคนร้ายเจาะตัวบริการได้ก็จะเข้าถึง root ได้ทันที หรือบริการรูปแบบอื่น เช่น continuous integration อย่าง GitHub Actions หรือ GitLab ที่ต้องรับโค้ดจากผู้ใช้จำนวนมากมารันบนเซิร์ฟเวอร์
ความพิเศษของ Copy.Fail คือมันไม่ได้อาศัยการเจาะทะลุกระบวนการป้องกันของเคอร์เนลตามปกติ แต่โค้ดไพธอนสั้นๆ สามารถเจาะทะลุเป็น root ได้ทันที โดยไม่ต้องสแกน หรือรันซ้ำ
ช่องโหว่นี้เกิดจากฟีเจอร์ AF_GLP ที่เปิดให้ซอฟต์แวร์ระดับ userspace เข้ามาใช้โค้ดเข้ารหัสลับของเคอร์เนลได้เพื่อเร่งประสิทธิภาพ โดยฟีเจอร์นี้ค่อยๆ เพิ่มเข้ามาเรื่อยๆ ตั้งแต่ปี 2011 และมีการปรับปรุงมาเรื่อยๆ จนถึงปี 2017 เมื่อประกอบฟีเจอร์เข้าด้วยกันทั้งชุดกลับกลายเป็นช่องโหว่ เปิดทางให้ซอฟต์แวร์ระดับ userspace เขียนหน่วยความจำในเคอร์เนลและสั่งรันได้ในที่สุด
ตอนนี้แพตช์ของทางเคอร์เนลลินุกซ์เป็นการถอนการออปติไมซ์เมื่อปี 2017 ออก สำหรับผู้มีความเสี่ยง เช่น การให้บริการรันโค้ดจากภายนอก ควรรีบอัปเดต
ที่มา - Copy.Fail
lew Thu, 30/04/2026 - 22:08
Continue reading...