ชั้น 29 ออฟฟิศเศส แอท เซ็นทรัลเวิลด์

999/9 พระราม 1 กรุงเทพฯ 10330

บริการตลอด 24 ชั่วโมง

ทุกวัน ไม่เว้นวันหยุด

0-2107-3466

โทรเลยดิจะรออะไร

ช่องโหว่ Snap บน Ubuntu 24.04+ อาจยกระดับสิทธิ์เป็น root

ใครใช้ Ubuntu Desktop รุ่นใหม่ ๆ โดยเฉพาะ เวอร์ชัน 24.04 ขึ้นไป มีข่าวที่ควรรีบเช็กเครื่องกันหน่อย เพราะนักวิจัยจาก Qualys พบช่องโหว่ที่ทำให้ผู้ใช้ธรรมดาในเครื่อง มีโอกาสยกระดับสิทธิ์ขึ้นไปเป็น root ได้ ทำให้สามารถยึดเครื่องได้ทั้งระบบถ้าการโจมตีสำเร็จ

ภาพแสดงระบบปฏิบัติการ Ubuntu

ภาพ – ช่องโหว่นี้กระทบ Ubuntu Desktop 24.04 ขึ้นไป  ควรตรวจสอบเวอร์ชันที่ใช้งาน

ที่มา – qualys

รหัสของช่องโหว่นี้คือ CVE-2026-3888 (ความรุนแรงระดับสูง คะแนน 7.8) ส่งผลกระทบ Ubuntu Desktop ตั้งแต่เวอร์ชันเริ่มต้นไปจนถึง 24.04 และใหม่กว่า โดยเกิดจากจังหวะที่โปรแกรม 2 ตัวทำงานต่อกันพอดี ซึ่งก็คือส่วนที่ช่วยรันแอปแบบ Snap กับระบบที่คอยล้างโฟลเดอร์ชั่วคราวใน /tmp

Qualys อธิบายแบบเข้าใจง่าย ๆ ว่า มีจุดที่น่าสนใจเพราะต้องรอเวลาให้ระบบล้างไฟล์เองก่อน ซึ่งผู้โจมตีจะต้องรอ ประมาณ 30 วันใน Ubuntu 24.04 (หรือ 10 วันในรุ่นใหม่กว่า) ให้ระบบลบโฟลเดอร์สำคัญตัวหนึ่งใน /tmp แล้วค่อยสร้างขึ้นมาใหม่โดยแฝงโค้ดอันตราย พอถึงรอบที่ระบบเริ่มทำงานกับ Snap อีกครั้ง มันอาจหยิบโค้ดที่ถูกแอบใส่ไว้ไปรันด้วยสิทธิ์สูง จนทำให้ยกระดับเป็น root ได้

แนวทางแก้คือ อัปเดตแพตช์ snapd ให้เป็นเวอร์ชันที่ Canonical ระบุว่าแก้แล้ว โดยหน้า CVE ของ Ubuntu ระบุสถานะ “Fixed” สำหรับ 24.04 LTS ที่ 2.73+ubuntu24.04.2 และเวอร์ชันอื่น ๆ ตามรุ่นที่ใช้งานอยู่

ภาพตัวอย่าง QID 386810 สำหรับตรวจช่องโหว่ CVE-2026-3888

ภาพ – ตัวอย่างการตรวจพบช่องโหว่/รายการตรวจสอบที่เกี่ยวข้อง (QID 386810) เพื่อช่วยไล่เช็กเครื่องที่เสี่ยง

ที่มา – qualys

CVE-2026-3888 เป็นช่องโหว่บน Ubuntu Desktop 24.04+ ที่ทำให้ผู้ใช้ในเครื่องอาจยกระดับเป็น root ได้ แม้ต้องอาศัยการรอ 10 – 30 วัน แต่ถ้าสำเร็จผลกระทบคือยึดเครื่องได้ทั้งระบบ ดังนั้น เพื่อเป็นการป้องกัน แนะนำให้อัปเดต snapd เป็นรุ่นที่แก้ไขแล้วโดยเร็วที่สุด

ถ้ารันงานสำคัญบน Ubuntu การอัปเดตแพตช์ให้ทันช่วยลดความเสี่ยงได้มาก เลือกใช้ Cloud VPS หรือ Private Hosting ของ hostatom เพื่อควบคุมระบบและแยกงานสำคัญให้ปลอดภัยขึ้น

รายละเอียดบริการ สามารถดูได้ที่

  • Cloud VPS: https://www.hostatom.com/cloud-vps/
  • Private Hosting: https://www.hostatom.com/private-hosting/

ที่มา: Qualys Community

สนใจติดตามข่าวสารกับทางโฮสอะตอมได้ที่ hostatom.com