آسیبپذیری CVE-2025-6019
مهاجمان اکنون میتوانند از دو آسیبپذیری افزایش امتیاز محلی (LPE) که به تازگی کشف شدهاند، برای دستیابی به دسترسی کامل در سطح ریشه در سیستمهایی که توزیعهای محبوب لینوکس را اجرا میکنند، سوءاستفاده کنند. این نقصها، در صورت عدم رفع، خطری جدی برای محیطهای سازمانی ایجاد میکنند.
فهرست مطالب
CVE-2025-6018: پیکربندی نادرست PAM، در را باز میکند
اولین آسیبپذیری که با شناسه CVE-2025-6018 ردیابی میشود، در پیکربندی چارچوب ماژولهای احراز هویت قابل اتصال (PAM) قرار دارد. این آسیبپذیری openSUSE Leap 15 و SUSE Linux Enterprise 15 را تحت تأثیر قرار میدهد. این نقص به مهاجمان محلی اجازه میدهد تا امتیازات خود را به کاربر ویژه «allow_active» افزایش دهند - که یک گام اساسی برای نفوذ به ریشه سیستم است.
CVE-2025-6019: libblockdev + Udisks برابر با ریشه کامل است
نقص دوم، CVE-2025-6019، در libblockdev قرار دارد و بر روی سرویس udisks، یک سرویس مدیریت ذخیرهسازی که به طور پیشفرض در اکثر سیستمهای لینوکس اجرا میشود، تأثیر میگذارد. این آسیبپذیری به یک کاربر «allow_active» اجازه میدهد تا امتیازات را مستقیماً به root ارتقا دهد. از آنجا که udisks به طور گسترده مستقر و به طور پیشفرض فعال است، تقریباً هر سیستم لینوکسی در معرض خطر است.
زنجیره بهرهبرداری: از دسترسی محلی تا دسترسی ریشه در عرض چند ثانیه
مهاجمان میتوانند این دو آسیبپذیری را در یک زنجیره بهرهبرداری «محلی به ریشه» ترکیب کنند. ابتدا، آنها از نقص PAM برای به دست آوردن وضعیت «allow_active» سوءاستفاده میکنند، سپس از نقص udisks برای به دست آوردن دسترسی کامل ریشه استفاده میکنند. این ترکیب به طور قابل توجهی مانع نفوذ را کاهش میدهد و امکان تصاحب سیستمهای SUSE را تقریباً فوراً فراهم میکند.
ریسک بین توزیعهای مختلف: نه فقط مشکل SUSE
اگرچه این آسیبپذیری در سیستمهای SUSE کشف شد، محققان نشان دادند که CVE-2025-6019 بر سایر توزیعهای اصلی، از جمله اوبونتو، دبیان و فدورا نیز تأثیر میگذارد. آنها با استفاده از اکسپلویتهای اثبات ادعا (PoC)، با موفقیت به امتیازات ریشه در این پلتفرمها ارتقا یافتند و کاربرد گسترده این حمله را تأیید کردند.
دسترسی ریشه: دروازهای به سوی تهدیدهای عمیقتر
به دست آوردن امتیازات ریشه بدترین سناریوی ممکن است: این امر امکان دستکاری توسط عامل، مکانیسمهای پایداری و جابجایی جانبی در شبکهها را فراهم میکند. یک دستگاه وصله نشده میتواند امنیت کل ناوگان سرور را به خطر بیندازد.
سریع عمل کنید: ریسک جهانی، وصلههای امنیتی فوری را میطلبد
با توجه به فراگیر بودن udiskها و سهولت عملکرد زنجیرهی بهرهبرداری، سازمانها باید این موضوع را به عنوان یک آسیبپذیری بحرانی در نظر بگیرند. وصله کردن فوری پیکربندی PAM و نقص libblockdev/udisks برای از بین بردن این مسیر برای نفوذ به ریشه ضروری است.
الگویی از تهدیدات مداوم لینوکس
این نقصهای LPE بخشی از روند رو به رشد تهدیدات امنیتی لینوکس هستند. سایر آسیبپذیریهای مهم اخیر عبارتند از:
- PwnKit (pkexec پولکیت)
- لونی تونابلز (lgibc's ld.so)
- سکویا (لایه سیستم فایل هسته)
- بارون سامدیت (تشدید امتیاز سودو)
در مورد Looney Tunables، کد اثبات مفهوم (PoC) اندکی پس از افشا منتشر شد. ظرف یک ماه، حملات دنیای واقعی با استفاده از بدافزار Kinsing برای سرقت اعتبارنامههای ارائهدهنده خدمات ابری (CSP) پدیدار شدند.
نتیجهگیری: همین حالا زیرساخت لینوکس خود را ایمن کنید
کشف آسیبپذیریهای CVE-2025-6018 و CVE-2025-6019 نیاز فوری به مدیریت مداوم وصلهها و نظارت پیشگیرانه را تقویت میکند. این آسیبپذیریها نشاندهنده یک خطر بحرانی و توزیعشده متقابل هستند و باید فوراً برطرف شوند تا از نفوذ در سطح ریشه جلوگیری شود.