Ranjivost CVE-2025-6019
Napadači sada mogu iskoristiti dvije novootkrivene ranjivosti lokalne eskalacije privilegija (LPE) kako bi dobili potpuni root pristup na sustavima koji koriste popularne Linux distribucije. Ove mane, ako se ne isprave, predstavljaju ozbiljan rizik za poslovna okruženja.
Sadržaj
CVE-2025-6018: Pogrešna konfiguracija PAM-a otvara vrata
Prva ranjivost, označena kao CVE-2025-6018, nalazi se u konfiguraciji okvira Pluggable Authentication Modules (PAM). Utječe na openSUSE Leap 15 i SUSE Linux Enterprise 15. Ova ranjivost omogućuje lokalnim napadačima da eskaliraju svoje privilegije na one posebnog korisnika 'allow_active' - što je ključna odskočna daska za kompromitiranje root pristupa.
CVE-2025-6019: libblockdev + Udisks jednako je punom rootu
Druga ranjivost, CVE-2025-6019, nalazi se u libblockdevu i utječe na udisks daemon, uslugu upravljanja pohranom koja se pokreće prema zadanim postavkama na većini Linux sustava. Ova ranjivost omogućuje korisniku s pristupom 'allow_active' da izravno podigne privilegije na root. Budući da je udisks široko rasprostranjen i aktivan prema zadanim postavkama, gotovo svaki Linux sustav je u opasnosti.
Lanac iskorištavanja: Od lokalnog pristupa do roota u sekundama
Napadači mogu kombinirati ove dvije ranjivosti u lanac 'lokalno-do-root'. Prvo, zloupotrebljavaju PAM propust kako bi dobili status 'allow_active', a zatim iskorištavaju udisks propust kako bi dobili puni root pristup. Ova kombinacija značajno smanjuje prepreku kompromitaciji, omogućujući gotovo trenutno preuzimanje SUSE sustava.
Rizik među distribucijama: Nije samo problem SUSE-a
Iako je otkriven u SUSE sustavima, istraživači su pokazali da CVE-2025-6019 utječe i na druge glavne distribucije, uključujući Ubuntu, Debian i Fedoru. Koristeći proof-of-concept (PoC) exploite, uspješno su eskalirali do root privilegija na tim platformama, potvrđujući široku primjenjivost napada.
Root pristup: Ulaz u dublje prijetnje
Dobivanje root privilegija je najgori mogući scenarij: omogućuje manipuliranje agentima, mehanizme perzistencije i lateralno kretanje kroz mreže. Jedan nezakrpani stroj mogao bi ugroziti sigurnost cijele flote servera.
Djelujte brzo: Univerzalni rizik zahtijeva hitno ažuriranje
S obzirom na sveprisutnost udiskova i lakoću kojom lanac iskorištavanja funkcionira, organizacije to moraju tretirati kao kritičnu ranjivost. Hitno ažuriranje i PAM konfiguracije i greške libblockdev/udisks ključno je za uklanjanje ovog puta do kompromitiranja root pristupa.
Uzorak stalnih Linux prijetnji
Ove LPE mane dio su rastućeg trenda sigurnosnih prijetnji za Linux. Druge nedavne poznate ranjivosti uključuju:
- PwnKit (Polkit-ov pkexec)
- Looney Tunables (glibc-ov ld.so)
- Sequoia (sloj kernel datotečnog sustava)
- Baron Samedit (Sudo eskalacija privilegija)
U slučaju Looney Tunablesa, PoC kod je objavljen ubrzo nakon otkrivanja. U roku od mjesec dana, pojavili su se napadi iz stvarnog svijeta koji su koristili zlonamjerni softver Kinsing za krađu vjerodajnica pružatelja usluga u oblaku (CSP).
Zaključak: Osigurajte svoju Linux infrastrukturu odmah
Otkriće CVE-2025-6018 i CVE-2025-6019 pojačava hitnu potrebu za kontinuiranim upravljanjem zakrpama i proaktivnim praćenjem. Ove ranjivosti predstavljaju kritičan rizik međudistribucije i moraju se odmah riješiti kako bi se spriječilo kompromitiranje na korijenskoj razini.