ไม่มีอะไรเลวร้ายไปกว่าโค้ดอันตรายที่ได้รับสิทธิ์รูท เพราะมันให้การควบคุมระบบอย่างสมบูรณ์และสมบูรณ์
ผู้ใช้ Ubuntu Linux มีความเสี่ยงเพียงแค่นั้น ตามที่บริษัทรักษาความปลอดภัยทางไซเบอร์ Qualys รายงานในบล็อกโพสต์ของบริษัทที่เขียนโดย Director of Vulnerability and Threat Research Qualys ตั้งข้อสังเกตว่าพวกเขาได้ค้นพบข้อบกพร่องสองประการใน Ubuntu Linux ที่จะอนุญาตให้มีการเข้าถึงรูทด้วยแพ็คเกจซอฟต์แวร์ที่ชั่วร้าย
ข้อบกพร่องอยู่ในตัวจัดการแพ็คเกจที่ใช้กันอย่างแพร่หลายสำหรับ Ubuntu Linux ที่เรียกว่า Snap ทำให้ผู้ใช้ประมาณ 40 ล้านคนตกอยู่ในความเสี่ยง เนื่องจากซอฟต์แวร์จัดส่งโดยค่าเริ่มต้นบน Ubuntu Linux และผู้จัดจำหน่าย Linux รายใหญ่อื่นๆSnap ที่พัฒนาโดย Canonical ช่วยให้สามารถบรรจุและแจกจ่ายแอปพลิเคชันที่มีอยู่ในตัวที่เรียกว่า "snaps" ซึ่งทำงานในคอนเทนเนอร์ที่จำกัดได้
ข้อบกพร่องด้านความปลอดภัยใดๆ ที่หลุดรอดจากคอนเทนเนอร์เหล่านี้ถือว่าร้ายแรงมาก ด้วยเหตุนี้ บั๊กการยกระดับสิทธิ์ทั้งสองจึงถูกจัดประเภทเป็นภัยคุกคามที่มีความรุนแรงสูง ช่องโหว่เหล่านี้ทำให้ผู้ใช้ที่ด้อยโอกาสสามารถรันโค้ดที่เป็นอันตรายในฐานะรูท ซึ่งเป็นบัญชีดูแลระบบสูงสุดบน Linux
“นักวิจัยด้านความปลอดภัยของ Qualys สามารถตรวจสอบช่องโหว่ พัฒนาช่องโหว่ และรับสิทธิ์รูทเต็มรูปแบบจากการติดตั้งเริ่มต้นของ Ubuntu ได้” พวกเขาเขียน “จำเป็นอย่างยิ่งที่จะต้องมีการรายงานช่องโหว่อย่างมีความรับผิดชอบ และแก้ไขและแก้ไขทันที”
Qualys ยังพบช่องโหว่อื่นๆ อีก 6 ช่องโหว่ในรหัส แต่สิ่งเหล่านี้ถือว่ามีความเสี่ยงต่ำกว่า
แล้วต้องทำยังไง? Ubuntu ได้ออกแพทช์สำหรับช่องโหว่ทั้งสองแล้ว ดาวน์โหลดแพตช์สำหรับ CVE-2021-44731 ที่นี่ และ CVE-2021-44730 ที่นี่