Grėsmių duomenų bazė Pažeidžiamumas CVE-2025-6019 pažeidžiamumas

CVE-2025-6019 pažeidžiamumas

Užpuolikai dabar gali išnaudoti du naujai atrastus vietinių privilegijų eskalavimo (LPE) pažeidžiamumus, kad gautų visišką root prieigą sistemose, kuriose veikia populiarūs „Linux“ distribucijos. Šie trūkumai, jei nebus pašalinti, kelia rimtą pavojų įmonių aplinkai.

CVE-2025-6018: Neteisinga PAM konfigūracija atveria duris

Pirmasis pažeidžiamumas, pažymėtas kaip CVE-2025-6018, yra „Pluggable Authentication Modules“ (PAM) sistemos konfigūracijoje. Jis paveikia „openSUSE Leap 15“ ir „SUSE Linux Enterprise 15“. Šis trūkumas leidžia vietiniams užpuolikams padidinti savo teises iki specialaus „allow_active“ vartotojo – tai būtinas žingsnis siekiant įsilaužti į root vartotojo teises.

CVE-2025-6019: libblockdev + Udisks lygu pilnai šaknies teisei

Antrasis pažeidžiamumas, CVE-2025-6019, yra „libblockdev“ funkcijoje ir paveikia „udisks“ demoną – saugyklos valdymo paslaugą, kuri pagal numatytuosius nustatymus veikia daugumoje „Linux“ sistemų. Šis pažeidžiamumas leidžia „allow_active“ vartotojui suteikti root teises tiesiai į pradinę būseną. Kadangi „udisks“ yra plačiai įdiegtas ir aktyvus pagal numatytuosius nustatymus, beveik bet kuri „Linux“ sistema yra pavojuje.

Išnaudojimo grandinė: nuo vietinės prieigos iki root per kelias sekundes

Užpuolikai gali sujungti šias dvi pažeidžiamumus į „nuo vietinio iki šaknies“ grandinės išnaudojimo būdą. Pirma, jie piktnaudžiauja PAM trūkumu, kad gautų „allow_active“ būseną, o tada pasinaudoja „udisks“ trūkumu, kad gautų visišką root prieigą. Šis derinys žymiai sumažina įsilaužimo barjerą ir leidžia beveik akimirksniu perimti SUSE sistemas.

Skirtingų distribucijų rizika: ne tik SUSE problema

Nors CVE-2025-6019 buvo aptiktas SUSE sistemose, tyrėjai įrodė, kad jis paveikia ir kitas pagrindines distribucijas, įskaitant „Ubuntu“, „Debian“ ir „Fedora“. Naudodami koncepcijos įrodymo (PoC) spragas, jie sėkmingai suteikė root teises šiose platformose, patvirtindami platų atakos pritaikomumą.

Šakninė prieiga: vartai į gilesnes grėsmes

Root teisių įgijimas yra blogiausias scenarijus: tai leidžia agentams manipuliuoti, naudoti duomenų saugojimo mechanizmus ir judėti tinkluose. Viena nepataisyta mašina gali kelti pavojų viso serverių parko saugumui.

Veikite greitai: visuotinė rizika reikalauja neatidėliotino pataisymo

Atsižvelgiant į udisks paplitimą ir tai, kaip lengvai veikia pažeidžiamumo grandinė, organizacijos turi tai laikyti kritiniu pažeidžiamumu. Norint pašalinti šį kelią į šakninę prieigą, būtina nedelsiant ištaisyti PAM konfigūraciją ir libblockdev/udisks klaidą.

Nuolatinių „Linux“ grėsmių modelis

Šie LPE trūkumai yra augančios „Linux“ saugumo grėsmių tendencijos dalis. Kiti pastaruoju metu žinomi pažeidžiamumai:

  • „PwnKit“ („Polkit“ pkexec)
  • Looney Tunables (glibc's ld.so)
  • Sequoia (branduolio failų sistemos sluoksnis)
  • Baronas Sameditas (Sudo privilegijų eskalavimas)

„Looney Tunables“ atveju, PoC kodas buvo išleistas netrukus po atskleidimo. Per mėnesį atsirado realių atakų, kuriose buvo naudojama „Kinsing“ kenkėjiška programa, siekiant pavogti debesijos paslaugų teikėjo (CSP) prisijungimo duomenis.

Išvada: apsaugokite savo „Linux“ infrastruktūrą dabar

CVE-2025-6018 ir CVE-2025-6019 spragų atradimas dar kartą patvirtina neatidėliotiną nuolatinio pataisų valdymo ir aktyvios stebėsenos poreikį. Šios spragos kelia kritinę tarpplatforminę riziką ir turi būti nedelsiant pašalintos, siekiant užkirsti kelią pažeidimui šakniniame lygmenyje.

Tendencijos

Labiausiai žiūrima

Įkeliama...