ثغرة CVE-2025-6019

يمكن للمهاجمين الآن استغلال ثغرتين جديدتين في تصعيد الامتيازات المحلية (LPE) للحصول على صلاحيات الجذر الكاملة على الأنظمة التي تعمل بتوزيعات لينكس الشائعة. تُشكل هذه العيوب، إن لم تُعالج، خطرًا جسيمًا على بيئات المؤسسات.

CVE-2025-6018: خطأ في تكوين PAM يفتح الباب

الثغرة الأولى، المُعرَّفة برقم CVE-2025-6018، تكمن في تكوين إطار عمل وحدات المصادقة القابلة للتوصيل (PAM). وهي تؤثر على نظامي openSUSE Leap 15 وSUSE Linux Enterprise 15. تسمح هذه الثغرة للمهاجمين المحليين بترقية صلاحياتهم إلى صلاحيات المستخدم الخاص "allow_active"، وهي خطوة أساسية لاختراق الجذر.

CVE-2025-6019: libblockdev + Udisks يساوي الجذر الكامل

الخلل الثاني، CVE-2025-6019، يكمن في libblockdev ويؤثر على خادم udisks، وهو خدمة إدارة تخزين تعمل افتراضيًا على معظم أنظمة لينكس. تسمح هذه الثغرة الأمنية لمستخدم "allow_active" بترقية صلاحياته مباشرةً إلى الجذر. ونظرًا لأن udisks منتشر على نطاق واسع ونشط افتراضيًا، فإن أي نظام لينكس تقريبًا معرض للخطر.

سلسلة الاستغلال: من الوصول المحلي إلى الجذر في ثوانٍ

يمكن للمهاجمين دمج هاتين الثغرتين الأمنيتين في عملية استغلال "من الجذر إلى المحلي". أولاً، يستغلون ثغرة PAM للحصول على حالة "السماح بالنشاط"، ثم يستغلون ثغرة udisks للحصول على وصول كامل إلى الجذر. هذا المزيج يُقلل بشكل كبير من خطر الاختراق، مما يُتيح السيطرة على أنظمة SUSE بشكل فوري تقريبًا.

المخاطر بين أنظمة التشغيل: ليست مجرد مشكلة SUSE

على الرغم من اكتشافه في أنظمة SUSE، أثبت الباحثون أن CVE-2025-6019 يؤثر أيضًا على توزيعات رئيسية أخرى، بما في ذلك أوبونتو وديبيان وفيدورا. وباستخدام ثغرات إثبات المفهوم (PoC)، نجحوا في تصعيد الثغرات إلى مستوى صلاحيات الجذر على هذه المنصات، مؤكدين بذلك إمكانية تطبيق الهجوم على نطاق واسع.

الوصول إلى الجذر: بوابة إلى تهديدات أعمق

يُعدّ الحصول على صلاحيات الجذر أسوأ سيناريو ممكن: فهو يسمح بالتلاعب بالوكلاء، وآليات الثبات، والتنقل الجانبي عبر الشبكات. قد يُعرّض جهاز واحد غير مُرقّع أمن أسطول كامل من الخوادم للخطر.

التصرف بسرعة: المخاطر العالمية تتطلب التصحيح الفوري

نظرًا لانتشار برمجيات udisks وسهولة عمل سلسلة الاستغلال، يجب على المؤسسات اعتبار هذه الثغرة الأمنية حرجة. يُعدّ التصحيح الفوري لكلٍّ من تكوين PAM وثغرة libblockdev/udisks أمرًا ضروريًا للقضاء على هذا المسار الذي يؤدي إلى اختراق الجذر.

نمط من التهديدات المستمرة لنظام Linux

تُعدّ ثغرات LPE هذه جزءًا من اتجاه متزايد نحو تهديدات أمن لينكس. ومن بين الثغرات الأمنية البارزة الأخرى التي ظهرت مؤخرًا:

  • PwnKit (برنامج pkexec الخاص بـ Polkit)
  • لوني تونابلز (ld.so من glibc)
  • سيكويا (طبقة نظام ملفات النواة)
  • بارون ساميديت (تصعيد امتياز سودو)

في حالة لوني تونابلز، نُشرت شفرة إثبات المفهوم (PoC) بعد فترة وجيزة من الكشف عنها. وفي غضون شهر، ظهرت هجمات حقيقية باستخدام برمجية كينسينج الخبيثة لسرقة بيانات اعتماد مزودي خدمات السحابة (CSP).

الاستنتاج: تأمين البنية التحتية لنظام Linux الخاص بك الآن

يُعزز اكتشاف ثغرتي CVE-2025-6018 وCVE-2025-6019 الحاجة المُلِحّة لإدارة التصحيحات المُستمرة والمراقبة الاستباقية. تُمثل هذه الثغرات خطرًا حرجًا مُمتدًا عبر التوزيع، ويجب مُعالجتها فورًا لمنع الاختراق على مستوى الجذر.

الشائع

الأكثر مشاهدة

جار التحميل...