Databáze hrozeb Zranitelnost Zranitelnost CVE-2025-6019

Zranitelnost CVE-2025-6019

Útočníci nyní mohou zneužít dvě nově objevené zranitelnosti umožňující eskalaci lokálních oprávnění (LPE) k získání plného root přístupu na systémech s populárními linuxovými distribucemi. Pokud tyto chyby zůstanou neopravené, představují vážné riziko pro podniková prostředí.

CVE-2025-6018: Nesprávná konfigurace PAM otevírá dveře

První zranitelnost, evidovaná jako CVE-2025-6018, spočívá v konfiguraci frameworku Pluggable Authentication Modules (PAM). Ovlivňuje openSUSE Leap 15 a SUSE Linux Enterprise 15. Tato chyba umožňuje lokálním útočníkům eskalovat svá oprávnění na úroveň speciálního uživatele „allow_active“ – což je nezbytný odrazový můstek pro kompromitaci root přístupu.

CVE-2025-6019: libblockdev + Udisks se rovná plnému rootování

Druhá chyba, CVE-2025-6019, spočívá v knihovně libblockdev a ovlivňuje démona udisks, službu správy úložiště, která ve výchozím nastavení běží na většině linuxových systémů. Tato zranitelnost umožňuje uživateli s oprávněním „allow_active“ povýšit oprávnění přímo na root. Protože je služba udisks široce nasazena a ve výchozím nastavení aktivní, je ohrožen téměř jakýkoli linuxový systém.

Řetězec zneužití: Od lokálního přístupu ke rootování během několika sekund

Útočníci mohou tyto dvě zranitelnosti zkombinovat do řetězce „lokální-root“. Nejprve zneužijí chybu PAM k získání statusu „allow_active“ a poté využijí chybu udisks k získání plného root přístupu. Tato kombinace výrazně snižuje bariéru kompromitace, což umožňuje téměř okamžitě převzít kontrolu nad systémy SUSE.

Riziko napříč distribucemi: Není to jen problém SUSE

Ačkoli byl útok CVE-2025-6019 objeven v systémech SUSE, vědci prokázali, že postihuje i další hlavní distribuce, včetně Ubuntu, Debianu a Fedory. Pomocí exploitů typu proof-of-concept (PoC) se jim podařilo úspěšně eskalovat útok k root oprávněním na těchto platformách, což potvrzuje širokou použitelnost útoku.

Root přístup: Brána k hlubším hrozbám

Získání root oprávnění je nejhorší možný scénář: umožňuje manipulaci s agenty, mechanismy perzistence a laterální pohyb napříč sítěmi. Jeden nezaslepený stroj by mohl ohrozit bezpečnost celé serverové flotily.

Jednejte rychle: Univerzální riziko vyžaduje okamžité záplatování

Vzhledem k všudypřítomnosti udisků a snadnosti, s jakou řetězec exploitů funguje, musí organizace tuto zranitelnost považovat za kritickou. Okamžitá oprava konfigurace PAM i chyby libblockdev/udisks je nezbytná pro eliminaci této cesty k ohrožení root přístupu.

Vzorec přetrvávajících hrozeb pro Linux

Tyto chyby LPE jsou součástí rostoucího trendu bezpečnostních hrozeb pro Linux. Mezi další nedávné závažné zranitelnosti patří:

  • PwnKit (pkexec z Polkitu)
  • Looney Tunables (glibc's ld.so)
  • Sequoia (vrstva souborového systému jádra)
  • Baron Samedit (eskalace práv sudo)

V případě Looney Tunables byl kód PoC zveřejněn krátce po odhalení. Během měsíce se objevily reálné útoky využívající malware Kinsing k odcizení přihlašovacích údajů poskytovatelů cloudových služeb (CSP).

Závěr: Zabezpečte svou linuxovou infrastrukturu hned teď

Objev zranitelností CVE-2025-6018 a CVE-2025-6019 posiluje naléhavou potřebu nepřetržité správy záplat a proaktivního monitorování. Tyto zranitelnosti představují kritické riziko křížové distribuce a musí být okamžitě řešeny, aby se zabránilo kompromitaci na úrovni root managera.

Trendy

Nejvíce shlédnuto

Načítání...