CVE-2025-6019 भेद्यता
हमलावर अब लोकप्रिय लिनक्स वितरण चलाने वाले सिस्टम पर पूर्ण रूट एक्सेस प्राप्त करने के लिए दो नई खोजी गई स्थानीय विशेषाधिकार वृद्धि (LPE) कमजोरियों का फायदा उठा सकते हैं। इन खामियों को अगर पैच नहीं किया गया तो ये एंटरप्राइज वातावरण के लिए गंभीर खतरा पैदा कर सकती हैं।
विषयसूची
CVE-2025-6018: PAM की गलत कॉन्फ़िगरेशन से दरवाज़ा खुला
पहली भेद्यता, जिसे CVE-2025-6018 के रूप में ट्रैक किया गया है, प्लगएबल ऑथेंटिकेशन मॉड्यूल (PAM) फ्रेमवर्क के कॉन्फ़िगरेशन में मौजूद है। यह openSUSE Leap 15 और SUSE Linux Enterprise 15 को प्रभावित करता है। यह दोष स्थानीय हमलावरों को अपने विशेषाधिकारों को विशेष 'allow_active' उपयोगकर्ता के विशेषाधिकारों तक बढ़ाने की अनुमति देता है - जो रूट समझौता के लिए एक आवश्यक कदम है।
CVE-2025-6019: libblockdev + Udisks बराबर पूर्ण रूट
दूसरी खामी, CVE-2025-6019, libblockdev में निहित है और udisks डेमॉन को प्रभावित करती है, जो एक स्टोरेज मैनेजमेंट सेवा है जो अधिकांश Linux सिस्टम पर डिफ़ॉल्ट रूप से चलती है। यह भेद्यता 'allow_active' उपयोगकर्ता को सीधे रूट पर विशेषाधिकार बढ़ाने की अनुमति देती है। चूँकि udisks व्यापक रूप से तैनात है और डिफ़ॉल्ट रूप से सक्रिय है, इसलिए लगभग कोई भी Linux सिस्टम जोखिम में है।
शोषण श्रृंखला: स्थानीय पहुंच से लेकर सेकंडों में रूट तक
हमलावर इन दो कमज़ोरियों को 'लोकल-टू-रूट' चेन एक्सप्लॉइट में जोड़ सकते हैं। सबसे पहले, वे 'allow_active' स्थिति प्राप्त करने के लिए PAM दोष का दुरुपयोग करते हैं, फिर पूर्ण रूट एक्सेस प्राप्त करने के लिए udisks दोष का लाभ उठाते हैं। यह संयोजन समझौता करने की बाधा को काफी कम कर देता है, जिससे SUSE सिस्टम को लगभग तुरंत अपने नियंत्रण में लेना संभव हो जाता है।
क्रॉस-डिस्ट्रो जोखिम: केवल SUSE की समस्या नहीं
हालाँकि SUSE सिस्टम में खोजा गया, शोधकर्ताओं ने प्रदर्शित किया कि CVE-2025-6019 उबंटू, डेबियन और फेडोरा सहित अन्य प्रमुख वितरणों को भी प्रभावित करता है। प्रूफ-ऑफ-कॉन्सेप्ट (PoC) शोषण का उपयोग करते हुए, उन्होंने इन प्लेटफ़ॉर्म पर रूट विशेषाधिकारों को सफलतापूर्वक बढ़ाया, जिससे हमले की व्यापक प्रयोज्यता की पुष्टि हुई।
रूट एक्सेस: गहरे खतरों का प्रवेश द्वार
रूट विशेषाधिकार प्राप्त करना सबसे खराब स्थिति है: यह एजेंट से छेड़छाड़, दृढ़ता तंत्र और नेटवर्क में पार्श्व आंदोलन की अनुमति देता है। एक अनपैच की गई मशीन पूरे सर्वर बेड़े की सुरक्षा को खतरे में डाल सकती है।
शीघ्र कार्रवाई करें: सार्वभौमिक जोखिम तत्काल सुधार की मांग करता है
udisks की सर्वव्यापकता और शोषण श्रृंखला के काम करने की सहजता को देखते हुए, संगठनों को इसे एक गंभीर भेद्यता के रूप में मानना चाहिए। रूट समझौता के इस मार्ग को समाप्त करने के लिए PAM कॉन्फ़िगरेशन और libblockdev/udisks दोष दोनों की तत्काल पैचिंग आवश्यक है।
लगातार लिनक्स खतरों का एक पैटर्न
ये LPE खामियाँ Linux सुरक्षा खतरों में बढ़ती प्रवृत्ति का हिस्सा हैं। हाल ही में अन्य हाई-प्रोफाइल कमज़ोरियों में शामिल हैं:
- PwnKit (Polkit का pkexec)
- लूनी ट्यूनेबल्स (glibc's ld.so)
- सिकोइया (कर्नेल फाइलसिस्टम परत)
- बैरन सामेडिट (सूडो विशेषाधिकार वृद्धि)
लूनी ट्यूनेबल्स के मामले में, PoC कोड को प्रकटीकरण के तुरंत बाद जारी किया गया था। एक महीने के भीतर, क्लाउड सेवा प्रदाता (CSP) क्रेडेंशियल्स को चुराने के लिए किंसिंग मैलवेयर का उपयोग करके वास्तविक दुनिया के हमले सामने आए।
निष्कर्ष: अपने लिनक्स इंफ्रास्ट्रक्चर को अभी सुरक्षित करें
CVE-2025-6018 और CVE-2025-6019 की खोज निरंतर पैच प्रबंधन और सक्रिय निगरानी की तत्काल आवश्यकता को पुष्ट करती है। ये कमज़ोरियाँ एक गंभीर, क्रॉस-डिस्ट्रीब्यूशन जोखिम का प्रतिनिधित्व करती हैं, और मूल स्तर पर समझौता रोकने के लिए इन्हें तुरंत संबोधित किया जाना चाहिए।