PSA “Copy Fail” บั๊ก Linux หายากที่ทำให้ผู้ใช้ทั่วไปกลายเป็น root admin ได้ในไม่กี่วินาที

นักวิจัยความปลอดภัยจาก Theori เปิดเผยช่องโหว่ “Copy Fail” (CVE-2026-31431) ในเคอร์เนล Linux ที่ส่งผลกระทบต่อ distro หลักเกือบทั้งหมดที่ออกในช่วง 9 ปีที่ผ่านมา รวมถึง Ubuntu, Amazon Linux, SUSE และ Debian ช่องโหว่นี้เกิดจาก cryptographic template authencesn ซึ่งถูกค้นพบด้วย AI-assisted scanning และสามารถถูกโจมตีได้ด้วย Python script ขนาด 732 ไบต์ที่ยกระดับสิทธิ์จากผู้ใช้ทั่วไปเป็น root ได้ทันที
การโจมตีใช้การเขียนข้อมูล 4 ไบต์ลงใน page cache ของไฟล์ใดๆ ในระบบ เพื่อแก้ไข setuid binary flag และได้สิทธิ์ root PoC ถูกเผยแพร่บน GitHub ภายใน 24 ชั่วโมง และได้รับการยืนยันว่าใช้ได้จริงกับหลายเวอร์ชันตั้งแต่ปี 2017 สถานการณ์ร้ายแรงเป็นพิเศษในสภาพแวดล้อม multi-tenant เช่น cloud และ Kubernetes ที่ผู้โจมตีสามารถใช้ช่องโหว่ในปลั๊กอิน WordPress เพื่อเข้าถึง shell แล้วใช้ Copy Fail ยกระดับเป็น root ควบคุมทั้งแพลตฟอร์ม
ที่มา: TechSpot
คำศัพท์เทคนิคที่น่าสนใจ
- Copy Fail – ช่องโหว่ใน Linux kernel ที่ทำให้เขียนข้อมูลลง page cache และยกระดับสิทธิ์เป็น root
- CVE-2026-31431 – หมายเลขประจำช่องโหว่ที่ถูกติดตามโดยระบบ CVE
- setuid binary flag – คุณสมบัติใน Linux ที่ให้โปรแกรมทำงานด้วยสิทธิ์ของเจ้าของไฟล์
- PoC (Proof of Concept) – โค้ดตัวอย่างที่แสดงให้เห็นว่าช่องโหว่สามารถถูกโจมตีได้จริง
- multi-tenant environment – สภาพแวดล้อมที่มีผู้ใช้หลายรายแชร์ทรัพยากรเดียวกัน เช่น cloud hosting