Ευπάθεια CVE-2025-6019
Οι εισβολείς μπορούν πλέον να εκμεταλλευτούν δύο πρόσφατα ανακαλυφθέντα τρωτά σημεία τοπικής κλιμάκωσης δικαιωμάτων (LPE) για να αποκτήσουν πλήρη πρόσβαση root σε συστήματα που εκτελούν δημοφιλείς διανομές Linux. Αυτά τα ελαττώματα, εάν δεν διορθωθούν, αποτελούν σοβαρό κίνδυνο για εταιρικά περιβάλλοντα.
Πίνακας περιεχομένων
CVE-2025-6018: Η λανθασμένη ρύθμιση παραμέτρων του PAM ανοίγει την πόρτα
Η πρώτη ευπάθεια, που εντοπίζεται ως CVE-2025-6018, βρίσκεται στη διαμόρφωση του πλαισίου Pluggable Authentication Modules (PAM). Επηρεάζει τα openSUSE Leap 15 και SUSE Linux Enterprise 15. Αυτό το ελάττωμα επιτρέπει στους τοπικούς εισβολείς να κλιμακώσουν τα προνόμιά τους σε αυτά του ειδικού χρήστη 'allow_active'—ένα απαραίτητο εφαλτήριο για μια παραβίαση του root.
CVE-2025-6019: libblockdev + Udisks ισούται με Full Root
Το δεύτερο ελάττωμα, CVE-2025-6019, βρίσκεται στο libblockdev και επηρεάζει το daemon udisks, μια υπηρεσία διαχείρισης αποθήκευσης που εκτελείται από προεπιλογή στα περισσότερα συστήματα Linux. Αυτό το θέμα ευπάθειας επιτρέπει σε έναν χρήστη 'allow_active' να αναβαθμίσει τα δικαιώματα απευθείας σε root. Επειδή το udisks είναι ευρέως αναπτυγμένο και ενεργό από προεπιλογή, σχεδόν οποιοδήποτε σύστημα Linux διατρέχει κίνδυνο.
Αλυσίδα Εκμετάλλευσης: Από την Τοπική Πρόσβαση στη Ρίζα σε Δευτερόλεπτα
Οι εισβολείς μπορούν να συνδυάσουν αυτά τα δύο τρωτά σημεία σε μια αλυσιδωτή εκμετάλλευση «local-to-root». Αρχικά, καταχρώνται το ελάττωμα PAM για να αποκτήσουν την κατάσταση «allow_active» και στη συνέχεια αξιοποιούν το ελάττωμα udisks για να αποκτήσουν πλήρη πρόσβαση root. Αυτός ο συνδυασμός μειώνει σημαντικά το εμπόδιο για παραβίαση, καθιστώντας δυνατή την σχεδόν άμεση ανάληψη του ελέγχου των συστημάτων SUSE.
Κίνδυνος μεταξύ διανομών: Δεν είναι απλώς ένα πρόβλημα της SUSE
Παρόλο που ανακαλύφθηκε σε συστήματα SUSE, οι ερευνητές απέδειξαν ότι το CVE-2025-6019 επηρεάζει και άλλες σημαντικές διανομές, συμπεριλαμβανομένων των Ubuntu, Debian και Fedora. Χρησιμοποιώντας exploits proof-of-concept (PoC), κλιμάκωσαν με επιτυχία τα δικαιώματα root σε αυτές τις πλατφόρμες, επιβεβαιώνοντας την ευρεία εφαρμογή της επίθεσης.
Πρόσβαση Root: Μια πύλη προς βαθύτερες απειλές
Η απόκτηση δικαιωμάτων root είναι το χειρότερο σενάριο: επιτρέπει την παραβίαση από πράκτορες, μηχανισμούς persistence και πλευρική μετακίνηση σε δίκτυα. Ένα μη ενημερωμένο πρόγραμμα οδήγησης θα μπορούσε να θέσει σε κίνδυνο την ασφάλεια ολόκληρου του στόλου διακομιστών.
Δράστε γρήγορα: Ο Παγκόσμιος Κίνδυνος Απαιτεί Άμεση Επιδιόρθωση
Δεδομένης της πανταχού παρουσίας των udisk και της ευκολίας με την οποία λειτουργεί η αλυσίδα εκμετάλλευσης, οι οργανισμοί πρέπει να το αντιμετωπίσουν ως κρίσιμη ευπάθεια. Η άμεση ενημέρωση κώδικα τόσο της διαμόρφωσης PAM όσο και του ελαττώματος libblockdev/udisks είναι απαραίτητη για την εξάλειψη αυτής της διαδρομής που οδηγεί σε παραβίαση του root.
Ένα μοτίβο επίμονων απειλών Linux
Αυτά τα ελαττώματα του LPE αποτελούν μέρος μιας αυξανόμενης τάσης στις απειλές ασφαλείας του Linux. Άλλα πρόσφατα σημαντικά τρωτά σημεία περιλαμβάνουν:
- PwnKit (pkexec του Polkit)
- Looney Tunables (glibc's ld.so)
- Sequoia (επίπεδο συστήματος αρχείων πυρήνα)
- Baron Samedit (κλιμάκωση προνομίων Sudo)
Στην περίπτωση των Looney Tunables, ο κώδικας PoC κυκλοφόρησε λίγο μετά την αποκάλυψη. Μέσα σε ένα μήνα, εμφανίστηκαν επιθέσεις στον πραγματικό κόσμο χρησιμοποιώντας κακόβουλο λογισμικό Kinsing για την κλοπή διαπιστευτηρίων παρόχου υπηρεσιών cloud (CSP).
Συμπέρασμα: Ασφαλίστε την υποδομή Linux σας τώρα
Η ανακάλυψη των CVE-2025-6018 και CVE-2025-6019 ενισχύει την επείγουσα ανάγκη για συνεχή διαχείριση ενημερώσεων κώδικα και προληπτική παρακολούθηση. Αυτά τα τρωτά σημεία αντιπροσωπεύουν έναν κρίσιμο κίνδυνο διασταυρούμενης κατανομής και πρέπει να αντιμετωπιστούν άμεσα για να αποτραπεί η παραβίαση σε επίπεδο ρίζας.