Veszély-adatbázis Sebezhetőség CVE-2025-6019 sebezhetőség

CVE-2025-6019 sebezhetőség

A támadók mostantól két újonnan felfedezett helyi jogosultság-eszkalációs (LPE) sebezhetőséget kihasználva teljes root hozzáférést szerezhetnek a népszerű Linux disztribúciókat futtató rendszereken. Ezek a hibák, ha nem javítják ki őket, komoly kockázatot jelentenek a vállalati környezetekre.

CVE-2025-6018: A PAM hibás konfigurációja új lehetőségeket nyit a háttérben

Az első, CVE-2025-6018 jelzésű sebezhetőség a Pluggable Authentication Modules (PAM) keretrendszer konfigurációjában található. Az openSUSE Leap 15 és a SUSE Linux Enterprise 15 rendszereket érinti. Ez a hiba lehetővé teszi a helyi támadók számára, hogy jogosultságaikat a speciális 'allow_active' felhasználó szintjére emeljék – ami elengedhetetlen lépés a root felhasználó feltöréséhez.

CVE-2025-6019: A libblockdev + Udisks egyenértékű a teljes root jogosultsággal

A második hiba, a CVE-2025-6019, a libblockdev fájlban található, és az udisks démont érinti, amely egy tárhelykezelő szolgáltatás, amely alapértelmezés szerint fut a legtöbb Linux rendszeren. Ez a sebezhetőség lehetővé teszi az „allow_active” felhasználó számára, hogy közvetlenül root felhasználóvá emelje a jogosultságokat. Mivel az udisks széles körben telepítve van és alapértelmezés szerint aktív, szinte minden Linux rendszer veszélyben van.

Kihasználási lánc: Helyi hozzáféréstől a rootig másodpercek alatt

A támadók ezt a két sebezhetőséget kombinálhatják egy „helyi-root” láncolatba. Először a PAM hibát kihasználva „allow_active” állapotot szereznek, majd az udisks hibát kihasználva teljes root hozzáférést szereznek. Ez a kombináció jelentősen csökkenti a feltörési akadályt, lehetővé téve a SUSE rendszerek szinte azonnali átvételét.

Disztribúciók közötti kockázat: Nem csak a SUSE problémája

Bár a SUSE rendszerekben fedezték fel, a kutatók kimutatták, hogy a CVE-2025-6019 más nagyobb disztribúciókat is érint, beleértve az Ubuntut, a Debiant és a Fedorát. Koncepcióbizonyítási (PoC) támadások segítségével sikeresen eszkalálódtak root jogosultságokig ezeken a platformokon, megerősítve a támadás széleskörű alkalmazhatóságát.

Root hozzáférés: Átjáró a mélyebb fenyegetésekhez

A root jogosultságok megszerzése a legrosszabb forgatókönyv: lehetővé teszi az ügynökök manipulálását, a perzisztencia mechanizmusokat és a hálózatok közötti oldalirányú mozgást. Egyetlen, javítatlan gép veszélyeztetheti egy teljes szerverflotta biztonságát.

Cselekedj gyorsan: Az univerzális kockázat azonnali javítást igényel

Tekintettel az udisks elterjedtségére és a támadási lánc működésének egyszerűségére, a szervezeteknek ezt kritikus sebezhetőségként kell kezelniük. A PAM konfiguráció és a libblockdev/udisks hiba azonnali javítása elengedhetetlen a root kompromittáláshoz vezető út kiküszöböléséhez.

Az állandó Linux-fenyegetések mintázata

Ezek az LPE-hibák a Linux biztonsági fenyegetések egyre növekvő trendjének részét képezik. További, a közelmúltban nagy horderejű sebezhetőségek a következők:

  • PwnKit (Polkit pkexec-je)
  • Looney Tunables (glibc ld.so-ja)
  • Sequoia (kernel fájlrendszer réteg)
  • Baron Samedit (Sudo privilégium eszkalációja)

A Looney Tunables esetében a PoC kódot röviddel a nyilvánosságra hozatal után tették közzé. Egy hónapon belül valós támadások jelentek meg Kinsing rosszindulatú programot használva, hogy ellopják a felhőszolgáltató (CSP) hitelesítő adatait.

Konklúzió: Biztosítsa Linux infrastruktúráját most

A CVE-2025-6018 és CVE-2025-6019 felfedezése megerősíti a folyamatos javításkezelés és a proaktív monitorozás sürgős szükségességét. Ezek a sebezhetőségek kritikus, több terjesztésre kiterjedő kockázatot jelentenek, és azonnal kezelni kell őket, hogy megakadályozzuk a gyökérszintű kompromittálódást.

Felkapott

Legnézettebb

Betöltés...