Back to Blog

ปล่อยโค้ดโจมตี DirtyDecrypt ช่องโหว่ Linux Kernel ยกระดับสิทธิ์

ทีมวิจัยเผยแพร่โค้ด PoC สำหรับช่องโหว่ DirtyDecrypt ในเคอร์เนลลินุกซ์ CVE-2026-31635 ผู้ใช้ควรอัปเดตระบบทันทีเพื่อป้องกันการโจมตียกระดับสิทธิ์

Sales
1 min read
ปล่อยโค้ดโจมตี DirtyDecrypt ช่องโหว่ Linux Kernel ยกระดับสิทธิ์

ทีมวิจัยความปลอดภัยจาก Zellic และ V12 ได้เปิดเผยช่องโหว่ร้ายแรงในเคอร์เนลลินุกซ์ที่ถูกระบุเป็น CVE-2026-31635 หรือที่รู้จักในชื่อ DirtyDecrypt ซึ่งทำให้ผู้โจมตีสามารถยกระดับสิทธิ์จากผู้ใช้ทั่วไปเป็นระดับสูงสุดได้

ช่องโหว่นี้ถูกค้นพบและรายงานเมื่อวันที่ 9 พฤษภาคม 2026 แต่ภายหลังทีมพัฒนาเคอร์เนลแจ้งว่าเป็นช่องโหว่ที่ถูกพบซ้ำกับรายงานก่อนหน้านี้ อย่างไรก็ตาม โค้ด Proof-of-concept หรือ PoC สำหรับการโจมตีได้ถูกเผยแพร่ออกมาแล้ว



ที่มาและความหมายของชื่อ DirtyDecrypt


ชื่อ DirtyDecrypt ถูกตั้งขึ้นเนื่องจากลักษณะการโจมตีที่เกี่ยวข้องกับการเข้ารหัสแบบ CBC หรือ Cipher Block Chaining ซึ่งเป็นโหมดการทำงานของการเข้ารหัสแบบบล็อก โดยผู้ค้นพบตั้งชื่อให้คล้ายกับช่องโหว่ Dirty COW ที่มีชื่อเสียงในอดีต

การโจมตีนี้ใช้เทคนิคที่ซับซ้อนในการจัดการหน่วยความจำของเคอร์เนล ทำให้ผู้โจมตีสามารถเขียนทับข้อมูลสำคัญและยกระดับสิทธิ์ของตนเองได้โดยไม่ต้องอาศัยสิทธิ์พิเศษใด ๆ



ผลกระทบต่อระบบปฏิบัติการ Linux


ช่องโหว่ CVE-2026-31635 ส่งผลกระทบต่อระบบปฏิบัติการ Linux ทุกรุ่นที่ยังไม่ได้รับการอัปเดตแพตช์ล่าสุด โดยเฉพาะเซิร์ฟเวอร์และระบบคลาวด์ที่ใช้เคอร์เนลเวอร์ชันเก่า

ผู้ดูแลระบบควรตรวจสอบเวอร์ชันของเคอร์เนลและดำเนินการอัปเดตโดยด่วน เนื่องจากโค้ด PoC ที่ถูกเผยแพร่จะทำให้แฮกเกอร์สามารถพัฒนาเครื่องมือโจมตีจริงได้ง่ายขึ้น



แนวทางการป้องกันและแก้ไข


ทางทีมพัฒนาเคอร์เนลลินุกซ์ได้ออกแพตช์เพื่อปิดช่องโหว่นี้แล้ว โดยผู้ใช้สามารถดาวน์โหลดและติดตั้งผ่านตัวจัดการแพ็กเกจของระบบปฏิบัติการที่ใช้งานอยู่

นอกจากนี้ องค์กรควรใช้มาตรการรักษาความปลอดภัยเสริม เช่น การบังคับใช้สิทธิ์ขั้นต่ำ การใช้ Sandbox และการอัปเดตซอฟต์แวร์อย่างสม่ำเสมอเพื่อลดความเสี่ยงจากการโจมตีผ่านช่องโหว่ชนิดนี้



บทสรุป


การที่โค้ด PoC สำหรับ DirtyDecrypt ถูกเผยแพร่สู่สาธารณะเป็นสัญญาณเตือนให้ผู้ดูแลระบบต้องรีบดำเนินการอัปเดตเคอร์เนลทันที การไม่ดำเนินการอาจทำให้ระบบเสี่ยงต่อการถูกโจมตีแบบ LPE ซึ่งอาจนำไปสู่การถูกยึดครองระบบทั้งหมด

การติดตามข่าวสารด้านความปลอดภัยและการอัปเดตอยู่เสมอเป็นสิ่งจำเป็นสำหรับองค์กรที่ใช้ Linux ในการดำเนินธุรกิจ



Reference


The Hacker News

หากสนใจสินค้า หรือต้องการคำปรึกษาเพิ่มเติม

💬 Line @monsteronline

☎️ Tel 02-026-6664

📩 Email [email protected]

🌐 ดูสินค้าเพิ่มเติม mon.co.th

แชทผ่าน LINEดูสินค้าทั้งหมด