Alexander Popov นักวิจัยด้านความมั่นคงปลอดภัยจาก Positive Technologies ออกมาแจ้งเตือนถึงช่องโหว่บน Linux Kernel ที่แฝงตัวอยู่ตั้งแต่ปี 2009 ซึ่งช่วยให้ผู้ใช้ทั่วไปสามารถยกระดับสิทธิ์ตัวเองเป็น Root หรือโจมตีแบบ Denial of Service ได้ แนะนำให้ผู้ดูแลระบบรีบอัปเดตแพทช์โดยเร็ว

ช่องโหว่ดังกล่าวมีรหัส CVE-2017-2636 เกิดจากปัญหาการใช้ทรัพยากรร่วมกัน (Race Condition) บน N_HLDC Driver ของ Linux Kernel ซึ่งทำหน้าที่จัดการข้อมูลประเภท Hige-Level Data Link Control (HLDC) ส่งผลให้เกิดเป็นช่องโหว่ Double Free ซึ่งก่อให้เกิดปัญหา Memory Corruption ตามมาได้ Popov ระบุว่าตรวจพบช่องโหว่นี้ขณะทำการทดสอบ System Calls โดยใช้ Syzkaller Fuzzer ซึ่งเป็นซอฟต์แวร์สำหรับประเมินความมั่นคงปลอดภัยของโค้ดโปรแกรมจาก Google
Double Free เป็นช่องโหว่ Memory Corruption ที่พบได้ทั่วไป โดยช่องโหว่นี้จะเกิดขึ้นเมื่อแอพพลิเคชันพยายามปลดปล่อยการจอง Memory ที่ตำแหน่งเดียวกัน 2 ครั้งผ่านการเรียกใช้ฟังก์ชัน free() ซึ่งแฮ็คเกอร์อาจใช้ประโยชน์จากช่องโหว่นี้ในการแทรกโค้ดอันตรายเข้าไปรันบนระบบปฏิบัติการเพื่อยกระดับสิทธิ์ของตนให้มีสิทธิ์เป็น Root ได้
ช่องโหว่นี้ส่งผลกระทบกับ Linux ยอดนิยมหลาย Distribution มานานกว่า 7 ปี ไม่ว่าจะเป็น Red Hat Enterprise Linux 6 และ 7, Fedora, SUSE, Debian และ Ubuntu อย่างไรก็ตาม ไม่มีการยืนยันแน่ชัดว่ามีเคสที่แฮ็คเกอร์ใช้ช่องโหว่ดังกล่าวในการเจาะระบบของ Linux แต่แนะนำให้ผู้ดูแลระบบรีบอัปเดตแพทช์เพื่อป้องกันการถูกโจมตีในอนาคต
ผู้ที่สนใจสามารถอ่านรายละเอียดของช่องโหว่เชิงเทคนิคได้ที่: http://seclists.org/oss-sec/2017/q1/569
ที่มา: http://thehackernews.com/2017/03/linux-kernel-vulnerability.html