CVE-2025-6019 haavatavus
Ründajad saavad nüüd ära kasutada kahte äsja avastatud lokaalsete õiguste eskaleerimise (LPE) haavatavust, et saada täielik juurjuurdepääs populaarsete Linuxi distributsioonidega süsteemidele. Kui need vead parandamata jäävad, kujutavad need endast tõsist ohtu ettevõttekeskkondadele.
Sisukord
CVE-2025-6018: PAM-i valekonfiguratsioon avab ukse
Esimene haavatavus, mida jälgitakse kui CVE-2025-6018, asub Pluggable Authentication Modules (PAM) raamistiku konfiguratsioonis. See mõjutab openSUSE Leap 15 ja SUSE Linux Enterprise 15. See viga võimaldab kohalikel ründajatel oma õigusi laiendada spetsiaalse kasutaja 'allow_active' tasemele – see on oluline samm juurkasutaja ohtu seadmiseks.
CVE-2025-6019: libblockdev + Udisks võrdub täieliku juurkasutajaga
Teine viga, CVE-2025-6019, asub libblockdev-is ja mõjutab udisks-deemonit, mis on enamikus Linuxi süsteemides vaikimisi töötav salvestushaldusteenus. See haavatavus võimaldab kasutajal „allow_active” anda õigused otse root-kasutajale. Kuna udisks on laialdaselt juurutatud ja vaikimisi aktiivne, on peaaegu iga Linuxi süsteem ohus.
Ärakasutamise ahel: lokaalsest ligipääsust juurõiguseni sekunditega
Ründajad saavad need kaks haavatavust kombineerida „kohalikult juurkasutajale” ahela ärakasutamiseks. Esmalt kasutavad nad PAM-i viga ära, et saada staatus „allow_active”, ja seejärel kasutavad nad udisks-i viga täieliku juurkasutaja ligipääsu saamiseks. See kombinatsioon vähendab oluliselt ohtu sattumise barjääri, võimaldades SUSE süsteemid peaaegu koheselt üle võtta.
Distributsioonideülene risk: mitte ainult SUSE probleem
Kuigi CVE-2025-6019 avastati SUSE süsteemides, näitasid teadlased, et see mõjutab ka teisi suuremaid distributsioone, sealhulgas Ubuntu, Debiani ja Fedorat. Kasutades kontseptsioonitõestuse (PoC) ärakasutamisvõimalusi, eskaleeriti nad edukalt nendel platvormidel juurõigusteni, kinnitades rünnaku laialdast rakendatavust.
Juurjuurdepääs: värav sügavamate ohtude juurde
Juurõiguste saamine on halvim stsenaarium: see võimaldab agentidel manipuleerida, säilitada turvamehhanisme ja liikuda võrgus üle võrgu. Üks parandamata masin võib ohustada terve serveripargi turvalisust.
Tegutse kiiresti: universaalne risk nõuab kohest parandamist
Arvestades udiskide kõikjalolu ja seda, kui lihtsalt ründeahel töötab, peavad organisatsioonid seda käsitlema kriitilise haavatavusena. Nii PAM-konfiguratsiooni kui ka libblockdev/udisks-vea viivitamatu parandamine on hädavajalik, et see tee juurrünnakuni välistada.
Püsivate Linuxi ohtude muster
Need LPE vead on osa Linuxi turvaohtude kasvavast trendist. Muude hiljutiste kõrgetasemeliste haavatavuste hulka kuuluvad:
- PwnKit (Polkiti pkexec)
- Looney Tunables (glibc'i ld.so)
- Sequoia (tuuma failisüsteemi kiht)
- Parun Samedit (Sudo privileegide eskalatsioon)
Looney Tunablesi puhul avaldati PoC kood varsti pärast avalikustamist. Kuu aja jooksul tekkisid reaalsed rünnakud, kus Kinsingi pahavara abil varastati pilveteenuse pakkuja (CSP) volitusi.
Kokkuvõte: kindlustage oma Linuxi infrastruktuur kohe
CVE-2025-6018 ja CVE-2025-6019 avastamine rõhutab tungivat vajadust pideva turvapaigalduse haldamise ja ennetava jälgimise järele. Need haavatavused kujutavad endast kriitilist levitusriski ning nendega tuleb viivitamatult tegeleda, et vältida ohtu juurtasemel.