CVE-2025-6019 sebezhetőség
A támadók mostantól két újonnan felfedezett helyi jogosultság-eszkalációs (LPE) sebezhetőséget kihasználva teljes root hozzáférést szerezhetnek a népszerű Linux disztribúciókat futtató rendszereken. Ezek a hibák, ha nem javítják ki őket, komoly kockázatot jelentenek a vállalati környezetekre.
Tartalomjegyzék
CVE-2025-6018: A PAM hibás konfigurációja új lehetőségeket nyit a háttérben
Az első, CVE-2025-6018 jelzésű sebezhetőség a Pluggable Authentication Modules (PAM) keretrendszer konfigurációjában található. Az openSUSE Leap 15 és a SUSE Linux Enterprise 15 rendszereket érinti. Ez a hiba lehetővé teszi a helyi támadók számára, hogy jogosultságaikat a speciális 'allow_active' felhasználó szintjére emeljék – ami elengedhetetlen lépés a root felhasználó feltöréséhez.
CVE-2025-6019: A libblockdev + Udisks egyenértékű a teljes root jogosultsággal
A második hiba, a CVE-2025-6019, a libblockdev fájlban található, és az udisks démont érinti, amely egy tárhelykezelő szolgáltatás, amely alapértelmezés szerint fut a legtöbb Linux rendszeren. Ez a sebezhetőség lehetővé teszi az „allow_active” felhasználó számára, hogy közvetlenül root felhasználóvá emelje a jogosultságokat. Mivel az udisks széles körben telepítve van és alapértelmezés szerint aktív, szinte minden Linux rendszer veszélyben van.
Kihasználási lánc: Helyi hozzáféréstől a rootig másodpercek alatt
A támadók ezt a két sebezhetőséget kombinálhatják egy „helyi-root” láncolatba. Először a PAM hibát kihasználva „allow_active” állapotot szereznek, majd az udisks hibát kihasználva teljes root hozzáférést szereznek. Ez a kombináció jelentősen csökkenti a feltörési akadályt, lehetővé téve a SUSE rendszerek szinte azonnali átvételét.
Disztribúciók közötti kockázat: Nem csak a SUSE problémája
Bár a SUSE rendszerekben fedezték fel, a kutatók kimutatták, hogy a CVE-2025-6019 más nagyobb disztribúciókat is érint, beleértve az Ubuntut, a Debiant és a Fedorát. Koncepcióbizonyítási (PoC) támadások segítségével sikeresen eszkalálódtak root jogosultságokig ezeken a platformokon, megerősítve a támadás széleskörű alkalmazhatóságát.
Root hozzáférés: Átjáró a mélyebb fenyegetésekhez
A root jogosultságok megszerzése a legrosszabb forgatókönyv: lehetővé teszi az ügynökök manipulálását, a perzisztencia mechanizmusokat és a hálózatok közötti oldalirányú mozgást. Egyetlen, javítatlan gép veszélyeztetheti egy teljes szerverflotta biztonságát.
Cselekedj gyorsan: Az univerzális kockázat azonnali javítást igényel
Tekintettel az udisks elterjedtségére és a támadási lánc működésének egyszerűségére, a szervezeteknek ezt kritikus sebezhetőségként kell kezelniük. A PAM konfiguráció és a libblockdev/udisks hiba azonnali javítása elengedhetetlen a root kompromittáláshoz vezető út kiküszöböléséhez.
Az állandó Linux-fenyegetések mintázata
Ezek az LPE-hibák a Linux biztonsági fenyegetések egyre növekvő trendjének részét képezik. További, a közelmúltban nagy horderejű sebezhetőségek a következők:
- PwnKit (Polkit pkexec-je)
- Looney Tunables (glibc ld.so-ja)
- Sequoia (kernel fájlrendszer réteg)
- Baron Samedit (Sudo privilégium eszkalációja)
A Looney Tunables esetében a PoC kódot röviddel a nyilvánosságra hozatal után tették közzé. Egy hónapon belül valós támadások jelentek meg Kinsing rosszindulatú programot használva, hogy ellopják a felhőszolgáltató (CSP) hitelesítő adatait.
Konklúzió: Biztosítsa Linux infrastruktúráját most
A CVE-2025-6018 és CVE-2025-6019 felfedezése megerősíti a folyamatos javításkezelés és a proaktív monitorozás sürgős szükségességét. Ezek a sebezhetőségek kritikus, több terjesztésre kiterjedő kockázatot jelentenek, és azonnal kezelni kell őket, hogy megakadályozzuk a gyökérszintű kompromittálódást.