پایگاه داده تهدید آسیب پذیری آسیب‌پذیری CVE-2025-6019

آسیب‌پذیری CVE-2025-6019

مهاجمان اکنون می‌توانند از دو آسیب‌پذیری افزایش امتیاز محلی (LPE) که به تازگی کشف شده‌اند، برای دستیابی به دسترسی کامل در سطح ریشه در سیستم‌هایی که توزیع‌های محبوب لینوکس را اجرا می‌کنند، سوءاستفاده کنند. این نقص‌ها، در صورت عدم رفع، خطری جدی برای محیط‌های سازمانی ایجاد می‌کنند.

CVE-2025-6018: پیکربندی نادرست PAM، در را باز می‌کند

اولین آسیب‌پذیری که با شناسه CVE-2025-6018 ردیابی می‌شود، در پیکربندی چارچوب ماژول‌های احراز هویت قابل اتصال (PAM) قرار دارد. این آسیب‌پذیری openSUSE Leap 15 و SUSE Linux Enterprise 15 را تحت تأثیر قرار می‌دهد. این نقص به مهاجمان محلی اجازه می‌دهد تا امتیازات خود را به کاربر ویژه «allow_active» افزایش دهند - که یک گام اساسی برای نفوذ به ریشه سیستم است.

CVE-2025-6019: libblockdev + Udisks برابر با ریشه کامل است

نقص دوم، CVE-2025-6019، در libblockdev قرار دارد و بر روی سرویس udisks، یک سرویس مدیریت ذخیره‌سازی که به طور پیش‌فرض در اکثر سیستم‌های لینوکس اجرا می‌شود، تأثیر می‌گذارد. این آسیب‌پذیری به یک کاربر «allow_active» اجازه می‌دهد تا امتیازات را مستقیماً به root ارتقا دهد. از آنجا که udisks به طور گسترده مستقر و به طور پیش‌فرض فعال است، تقریباً هر سیستم لینوکسی در معرض خطر است.

زنجیره بهره‌برداری: از دسترسی محلی تا دسترسی ریشه در عرض چند ثانیه

مهاجمان می‌توانند این دو آسیب‌پذیری را در یک زنجیره بهره‌برداری «محلی به ریشه» ترکیب کنند. ابتدا، آنها از نقص PAM برای به دست آوردن وضعیت «allow_active» سوءاستفاده می‌کنند، سپس از نقص udisks برای به دست آوردن دسترسی کامل ریشه استفاده می‌کنند. این ترکیب به طور قابل توجهی مانع نفوذ را کاهش می‌دهد و امکان تصاحب سیستم‌های SUSE را تقریباً فوراً فراهم می‌کند.

ریسک بین توزیع‌های مختلف: نه فقط مشکل SUSE

اگرچه این آسیب‌پذیری در سیستم‌های SUSE کشف شد، محققان نشان دادند که CVE-2025-6019 بر سایر توزیع‌های اصلی، از جمله اوبونتو، دبیان و فدورا نیز تأثیر می‌گذارد. آن‌ها با استفاده از اکسپلویت‌های اثبات ادعا (PoC)، با موفقیت به امتیازات ریشه در این پلتفرم‌ها ارتقا یافتند و کاربرد گسترده این حمله را تأیید کردند.

دسترسی ریشه: دروازه‌ای به سوی تهدیدهای عمیق‌تر

به دست آوردن امتیازات ریشه بدترین سناریوی ممکن است: این امر امکان دستکاری توسط عامل، مکانیسم‌های پایداری و جابجایی جانبی در شبکه‌ها را فراهم می‌کند. یک دستگاه وصله نشده می‌تواند امنیت کل ناوگان سرور را به خطر بیندازد.

سریع عمل کنید: ریسک جهانی، وصله‌های امنیتی فوری را می‌طلبد

با توجه به فراگیر بودن udiskها و سهولت عملکرد زنجیره‌ی بهره‌برداری، سازمان‌ها باید این موضوع را به عنوان یک آسیب‌پذیری بحرانی در نظر بگیرند. وصله کردن فوری پیکربندی PAM و نقص libblockdev/udisks برای از بین بردن این مسیر برای نفوذ به ریشه ضروری است.

الگویی از تهدیدات مداوم لینوکس

این نقص‌های LPE بخشی از روند رو به رشد تهدیدات امنیتی لینوکس هستند. سایر آسیب‌پذیری‌های مهم اخیر عبارتند از:

  • PwnKit (pkexec پولکیت)
  • لونی تونابلز (lgibc's ld.so)
  • سکویا (لایه سیستم فایل هسته)
  • بارون سامدیت (تشدید امتیاز سودو)

در مورد Looney Tunables، کد اثبات مفهوم (PoC) اندکی پس از افشا منتشر شد. ظرف یک ماه، حملات دنیای واقعی با استفاده از بدافزار Kinsing برای سرقت اعتبارنامه‌های ارائه‌دهنده خدمات ابری (CSP) پدیدار شدند.

نتیجه‌گیری: همین حالا زیرساخت لینوکس خود را ایمن کنید

کشف آسیب‌پذیری‌های CVE-2025-6018 و CVE-2025-6019 نیاز فوری به مدیریت مداوم وصله‌ها و نظارت پیشگیرانه را تقویت می‌کند. این آسیب‌پذیری‌ها نشان‌دهنده یک خطر بحرانی و توزیع‌شده متقابل هستند و باید فوراً برطرف شوند تا از نفوذ در سطح ریشه جلوگیری شود.

پرطرفدار

پربیننده ترین

بارگذاری...