CVE-2025-6019 Sårbarhed
Angribere kan nu udnytte to nyligt opdagede sårbarheder i forbindelse med lokal privilegieeskalering (LPE) for at få fuld root-adgang på systemer, der kører populære Linux-distributioner. Disse fejl udgør en alvorlig risiko for virksomhedsmiljøer, hvis de ikke rettes.
Indholdsfortegnelse
CVE-2025-6018: Fejlkonfiguration af PAM åbner døren
Den første sårbarhed, sporet som CVE-2025-6018, ligger i konfigurationen af Pluggable Authentication Modules (PAM) frameworket. Den påvirker openSUSE Leap 15 og SUSE Linux Enterprise 15. Denne fejl giver lokale angribere mulighed for at eskalere deres privilegier til den særlige 'allow_active'-bruger – et vigtigt springbræt til en root-kompromittering.
CVE-2025-6019: libblockdev + Udisks er lig med fuld rod
Den anden fejl, CVE-2025-6019, ligger i libblockdev og påvirker udisks-daemonen, en lagerstyringstjeneste, der kører som standard på de fleste Linux-systemer. Denne sårbarhed giver en 'allow_active'-bruger mulighed for at hæve rettigheder direkte til root. Fordi udisks er bredt implementeret og aktiv som standard, er næsten alle Linux-systemer i fare.
Udnyttelseskæde: Fra lokal adgang til root på få sekunder
Angribere kan kombinere disse to sårbarheder i et 'local-to-root'-kædeangreb. Først misbruger de PAM-fejlen til at opnå 'allow_active'-status, og derefter udnytter de udisks-fejlen til at opnå fuld root-adgang. Denne kombination sænker barrieren for kompromittering betydeligt, hvilket gør det muligt at overtage SUSE-systemer næsten øjeblikkeligt.
Risiko på tværs af distributioner: Ikke kun et SUSE-problem
Selvom det blev opdaget i SUSE-systemer, viste forskerne, at CVE-2025-6019 også påvirker andre større distributioner, herunder Ubuntu, Debian og Fedora. Ved hjælp af proof-of-concept (PoC) exploits eskalerede de med succes til root-rettigheder på disse platforme, hvilket bekræftede angrebets brede anvendelighed.
Root-adgang: En port til dybere trusler
At opnå root-rettigheder er et værst tænkeligt scenarie: det muliggør agentmanipulation, persistensmekanismer og lateral bevægelse på tværs af netværk. Én upatchet maskine kan bringe sikkerheden for en hel serverflåde i fare.
Handl hurtigt: Universel risiko kræver øjeblikkelig patching
I betragtning af udisks allestedsnærværelse og den lethed, hvormed angrebskæden fungerer, skal organisationer behandle dette som en kritisk sårbarhed. Øjeblikkelig opdatering af både PAM-konfigurationen og libblockdev/udisks-fejlen er afgørende for at eliminere denne vej til root-kompromittering.
Et mønster af vedvarende Linux-trusler
Disse LPE-fejl er en del af en voksende tendens inden for Linux-sikkerhedstrusler. Andre nylige, højprofilerede sårbarheder inkluderer:
- PwnKit (Polkits pkexec)
- Looney Tunables (glibc's ld.so)
- Sequoia (Kernel-filsystemlag)
- Baron Samedit (eskalering af Sudo-privilegier)
I tilfældet med Looney Tunables blev PoC-koden frigivet kort efter afsløringen. Inden for en måned opstod der virkelige angreb, der brugte Kinsing-malware til at stjæle legitimationsoplysninger fra cloududbydere (CSP'er).
Konklusion: Sikr din Linux-infrastruktur nu
Opdagelsen af CVE-2025-6018 og CVE-2025-6019 forstærker det presserende behov for kontinuerlig patch-administration og proaktiv overvågning. Disse sårbarheder repræsenterer en kritisk risiko på tværs af distribution og skal straks håndteres for at forhindre kompromittering på rodniveau.