CVE-2025-6019 ievainojamība
Uzbrucēji tagad var izmantot divas jaunatklātas lokālo privilēģiju eskalācijas (LPE) ievainojamības, lai iegūtu pilnīgu root piekļuvi sistēmās, kurās darbojas populāras Linux distribūcijas. Šīs nepilnības, ja tās netiek novērstas, rada nopietnu risku uzņēmumu videi.
Satura rādītājs
CVE-2025-6018: Nepareiza PAM konfigurācija paver durvis
Pirmā ievainojamība, kas atzīmēta kā CVE-2025-6018, atrodas Pluggable Authentication Modules (PAM) ietvara konfigurācijā. Tā ietekmē openSUSE Leap 15 un SUSE Linux Enterprise 15. Šī nepilnība ļauj lokālajiem uzbrucējiem palielināt savas privilēģijas līdz īpaša lietotāja “allow_active” privilēģijām, kas ir būtisks solis root lietotāja apdraudējuma iegūšanai.
CVE-2025-6019: libblockdev + Udisks ir vienāds ar pilnu sakni
Otrais trūkums, CVE-2025-6019, atrodas libblockdev failā un ietekmē udisks dēmonu — krātuves pārvaldības pakalpojumu, kas pēc noklusējuma darbojas lielākajā daļā Linux sistēmu. Šī ievainojamība ļauj lietotājam “allow_active” piešķirt root tiesības tieši. Tā kā udisks ir plaši izplatīts un pēc noklusējuma aktīvs, gandrīz jebkura Linux sistēma ir pakļauta riskam.
Ekspluatācijas ķēde: no lokālas piekļuves līdz saknei dažu sekunžu laikā
Uzbrucēji var apvienot šīs divas ievainojamības “lokālā–root” ķēdes izmantojumā. Vispirms viņi ļaunprātīgi izmanto PAM trūkumu, lai iegūtu statusu “allow_active”, un pēc tam izmanto udisks trūkumu, lai iegūtu pilnīgu root piekļuvi. Šī kombinācija ievērojami samazina uzlaušanas barjeru, ļaujot gandrīz acumirklī pārņemt SUSE sistēmas.
Starpdistribuciju risks: ne tikai SUSE problēma
Lai gan CVE-2025-6019 tika atklāts SUSE sistēmās, pētnieki pierādīja, ka tas ietekmē arī citas nozīmīgas distribūcijas, tostarp Ubuntu, Debian un Fedora. Izmantojot koncepcijas pierādījuma (PoC) ielaušanās metodes, viņiem izdevās iegūt root privilēģijas šajās platformās, apstiprinot uzbrukuma plašo piemērojamību.
Saknes piekļuve: vārti uz dziļākiem draudiem
Saknes privilēģiju iegūšana ir vissliktākais scenārijs: tā ļauj aģentiem manipulēt, izmantot saglabāšanas mehānismus un pārvietoties pa tīkliem. Viena neielāpota iekārta varētu apdraudēt visa serveru parka drošību.
Rīkojieties ātri: universāls risks prasa tūlītēju ielāpu
Ņemot vērā udisks visuresamību un to, cik viegli darbojas ekspluatācijas ķēde, organizācijām tas jāuztver kā kritiska ievainojamība. Lai novērstu šo ceļu uz saknes kompromitēšanu, ir svarīgi nekavējoties labot gan PAM konfigurāciju, gan libblockdev/udisks trūkumu.
Pastāvīgu Linux draudu modelis
Šie LPE trūkumi ir daļa no pieaugošās Linux drošības apdraudējumu tendences. Citas nesen atklātas ievainojamības ir šādas:
- PwnKit (Polkit pkexec)
- Looney Tunables (glibc ld.so)
- Sequoia (kodola failu sistēmas slānis)
- Barons Samedits (Sudo privilēģiju eskalācija)
Looney Tunables gadījumā PoC kods tika izlaists neilgi pēc informācijas atklāšanas. Mēneša laikā parādījās reāli uzbrukumi, kuros Kinsing ļaunprogrammatūra tika izmantota, lai nozagtu mākoņpakalpojumu sniedzēja (CSP) akreditācijas datus.
Secinājums: Nodrošiniet savu Linux infrastruktūru tūlīt
CVE-2025-6018 un CVE-2025-6019 atklāšana pastiprina steidzamo nepieciešamību pēc nepārtrauktas ielāpu pārvaldības un proaktīvas uzraudzības. Šīs ievainojamības rada kritisku starpizplatīšanas risku, un tās ir nekavējoties jārisina, lai novērstu kompromitēšanu saknes līmenī.