Uhatietokanta Haavoittuvuus CVE-2025-6019-haavoittuvuus

CVE-2025-6019-haavoittuvuus

Hyökkääjät voivat nyt hyödyntää kahta äskettäin löydettyä paikallisten oikeuksien eskalointihaavoittuvuutta (LPE) saadakseen täydet pääkäyttäjän oikeudet järjestelmiin, joissa on suosittuja Linux-jakeluja. Jos näitä haavoittuvuuksia ei korjata, ne aiheuttavat vakavan riskin yritysympäristöille.

CVE-2025-6018: PAM-virheellinen määritys avaa oven

Ensimmäinen haavoittuvuus, CVE-2025-6018, sijaitsee Pluggable Authentication Modules (PAM) -kehyksen kokoonpanossa. Se vaikuttaa openSUSE Leap 15- ja SUSE Linux Enterprise 15 -käyttöjärjestelmiin. Tämän haavoittuvuuden avulla paikalliset hyökkääjät voivat laajentaa oikeuksiaan erityiselle 'allow_active'-käyttäjälle – mikä on välttämätön askel pääkäyttäjän murtautumiseen.

CVE-2025-6019: libblockdev + Udisks vastaa täydellistä pääkäyttäjän oikeutta

Toinen haavoittuvuus, CVE-2025-6019, sijaitsee libblockdev-paketissa ja vaikuttaa udisks-daemoniin, joka on useimmissa Linux-järjestelmissä oletuksena toimiva tallennushallintapalvelu. Tämä haavoittuvuus mahdollistaa 'allow_active'-käyttäjän laajentaa oikeuksia suoraan pääkäyttäjäksi. Koska udisks on laajalti käytössä ja oletuksena aktiivinen, lähes kaikki Linux-järjestelmät ovat vaarassa.

Hyödyntämisketju: Paikallisesta pääsystä roottiin sekunneissa

Hyökkääjät voivat yhdistää nämä kaksi haavoittuvuutta "paikallisesta roottiin" -ketjuhyökkäykseksi. Ensin he käyttävät hyväkseen PAM-haavoittuvuutta saadakseen "allow_active"-tilan ja sitten hyödyntävät udisks-haavoittuvuutta saadakseen täydet pääkäyttäjän oikeudet. Tämä yhdistelmä madaltaa merkittävästi tietomurron kynnystä, jolloin SUSE-järjestelmät voidaan ottaa haltuunsa lähes välittömästi.

Ristijakeluriski: Ei vain SUSE-ongelma

Vaikka CVE-2025-6019 löydettiin SUSE-järjestelmistä, tutkijat osoittivat, että se vaikuttaa myös muihin tärkeisiin jakeluihin, kuten Ubuntuun, Debianiin ja Fedoraan. Käyttämällä konseptitodistushyökkäyksiä (PoC) he onnistuivat eskaloimaan haavoittuvuuden pääkäyttäjille näillä alustoilla, mikä vahvisti hyökkäyksen laajan sovellettavuuden.

Pääkäyttäjän oikeudet: portti syvempiin uhkiin

Pääoikeuksien hankkiminen on pahin mahdollinen skenaario: se mahdollistaa agenttien peukaloinnin, pysyvyysmekanismit ja sivuttaissiirron verkkojen välillä. Yksi korjaamaton kone voi vaarantaa koko palvelinkannan turvallisuuden.

Toimi nopeasti: Universaali riski vaatii välitöntä korjaamista

Koska udisks-haavoittuvuuksia on niin paljon ja ne toimivat helposti, organisaatioiden on käsiteltävä tätä kriittisenä haavoittuvuutena. Sekä PAM-konfiguraation että libblockdev/udisks-haavoittuvuuden välitön korjaaminen on välttämätöntä tämän juurihyökkäyspolun poistamiseksi.

Jatkuvien Linux-uhkien kaava

Nämä LPE-haavoittuvuudet ovat osa kasvavaa trendiä Linuxin tietoturvauhissa. Muita viimeaikaisia korkean profiilin haavoittuvuuksia ovat:

  • PwnKit (Polkitin pkexec)
  • Looney Tunables (glibc:n ld.so)
  • Sequoia (ytimen tiedostojärjestelmäkerros)
  • Baron Samedit (Sudo-oikeuksien eskalaatio)

Looney Tunablesin tapauksessa PoC-koodi julkaistiin pian paljastuksen jälkeen. Kuukauden kuluessa ilmaantui tosielämän hyökkäyksiä, joissa Kinsing-haittaohjelmaa käytettiin varastamaan pilvipalveluntarjoajan (CSP) tunnistetietoja.

Yhteenveto: Suojaa Linux-infrastruktuurisi nyt

CVE-2025-6018:n ja CVE-2025-6019:n löytyminen vahvistaa jatkuvan korjauspäivitysten hallinnan ja ennakoivan valvonnan kiireellistä tarvetta. Nämä haavoittuvuudet edustavat kriittistä, jakeluverkostojen välistä riskiä, ja niihin on puututtava välittömästi juuritason tietomurtojen estämiseksi.

Trendaavat

Eniten katsottu

Ladataan...