-
09/04/2020
-
110
-
1.008 bài viết
Lỗ hổng trong Linux kernel: Hacker có thể chiếm quyền root chỉ bằng một gói tin độc hại
Một lỗ hổng vừa được phát hiện trong nhân (kernel) của hệ điều hành Linux. Lỗ hổng có mã hiệu CVE-2025-38001 đã bị các nhà nghiên cứu bảo mật khai thác thành công trong vòng chưa đầy 4 giây và nhận phần thưởng kỷ lục 82.000 USD từ chương trình bug bounty kernelCTF của Google.
Lỗ hổng xuất hiện trong thành phần HFSC (Hierarchical Fair Service Curve) của Linux packet scheduler - cơ chế quản lý luồng dữ liệu mạng. Lỗi này ảnh hưởng đến nhiều bản phân phối Linux phổ biến như Debian 12, Ubuntu và cả Container-Optimized OS (COS) do Google phát triển.
Lỗ hổng là dạng Use-After-Free. Nó xảy ra khi kết hợp HFSC với NETEM (công cụ giả lập điều kiện mạng) và bật tính năng packet duplication (nhân bản gói tin). Trong tình huống này, dữ liệu mạng có thể bị xử lý sai cách, dẫn đến rủi ro thực thi mã tùy ý trong nhân hệ điều hành (kernel). Hacker có thể lợi dụng để:
Bằng cách liên tục thực hiện nhân bản gói tin, họ khiến lỗi Use-After-Free kích hoạt, giành quyền kiểm soát con trỏ RBTree (cấu trúc dữ liệu trong kernel), từ đó ghi đè bộ nhớ nhạy cảm và leo thang đặc quyền.
Dù lỗi mang tính kỹ thuật cao, nhưng hậu quả lại rất thực tế:
Các chuyên gia khuyến cáo người dùng:
Lỗ hổng xuất hiện trong thành phần HFSC (Hierarchical Fair Service Curve) của Linux packet scheduler - cơ chế quản lý luồng dữ liệu mạng. Lỗi này ảnh hưởng đến nhiều bản phân phối Linux phổ biến như Debian 12, Ubuntu và cả Container-Optimized OS (COS) do Google phát triển.
Lỗ hổng là dạng Use-After-Free. Nó xảy ra khi kết hợp HFSC với NETEM (công cụ giả lập điều kiện mạng) và bật tính năng packet duplication (nhân bản gói tin). Trong tình huống này, dữ liệu mạng có thể bị xử lý sai cách, dẫn đến rủi ro thực thi mã tùy ý trong nhân hệ điều hành (kernel). Hacker có thể lợi dụng để:
- Chiếm quyền root
- Ghi đè quyền truy cập
- Kiểm soát toàn bộ hệ thống
Bằng cách liên tục thực hiện nhân bản gói tin, họ khiến lỗi Use-After-Free kích hoạt, giành quyền kiểm soát con trỏ RBTree (cấu trúc dữ liệu trong kernel), từ đó ghi đè bộ nhớ nhạy cảm và leo thang đặc quyền.
Dù lỗi mang tính kỹ thuật cao, nhưng hậu quả lại rất thực tế:
- Máy chủ Linux có thể bị chiếm quyền chỉ với một gói tin độc hại
- Hacker có thể đánh cắp dữ liệu, cài mã độc hoặc di chuyển trong mạng nội bộ
- Các hệ thống cloud-native, container cũng là mục tiêu tiềm năng
Các chuyên gia khuyến cáo người dùng:
- Cập nhật kernel lên phiên bản mới nhất. Bản vá đã được phát hành tại commit: ac9fe7dd8e730a103ae4481147395cc73492d786.
- Rà soát cấu hình mạng sử dụng NETEM và HFSC nếu đang triển khai giả lập mạng hoặc QoS.
- Giám sát hệ thống kỹ hơn nếu có sử dụng container, đặc biệt trong môi trường cloud-native.
- Tham gia và theo dõi các chương trình bug bounty như kernelCTF để nắm bắt thông tin cập nhật nhanh chóng.
Cyber Press, WhiteHat