Draudu datu bāze Neaizsargātība CVE-2025-6019 ievainojamība

CVE-2025-6019 ievainojamība

Uzbrucēji tagad var izmantot divas jaunatklātas lokālo privilēģiju eskalācijas (LPE) ievainojamības, lai iegūtu pilnīgu root piekļuvi sistēmās, kurās darbojas populāras Linux distribūcijas. Šīs nepilnības, ja tās netiek novērstas, rada nopietnu risku uzņēmumu videi.

CVE-2025-6018: Nepareiza PAM konfigurācija paver durvis

Pirmā ievainojamība, kas atzīmēta kā CVE-2025-6018, atrodas Pluggable Authentication Modules (PAM) ietvara konfigurācijā. Tā ietekmē openSUSE Leap 15 un SUSE Linux Enterprise 15. Šī nepilnība ļauj lokālajiem uzbrucējiem palielināt savas privilēģijas līdz īpaša lietotāja “allow_active” privilēģijām, kas ir būtisks solis root lietotāja apdraudējuma iegūšanai.

CVE-2025-6019: libblockdev + Udisks ir vienāds ar pilnu sakni

Otrais trūkums, CVE-2025-6019, atrodas libblockdev failā un ietekmē udisks dēmonu — krātuves pārvaldības pakalpojumu, kas pēc noklusējuma darbojas lielākajā daļā Linux sistēmu. Šī ievainojamība ļauj lietotājam “allow_active” piešķirt root tiesības tieši. Tā kā udisks ir plaši izplatīts un pēc noklusējuma aktīvs, gandrīz jebkura Linux sistēma ir pakļauta riskam.

Ekspluatācijas ķēde: no lokālas piekļuves līdz saknei dažu sekunžu laikā

Uzbrucēji var apvienot šīs divas ievainojamības “lokālā–root” ķēdes izmantojumā. Vispirms viņi ļaunprātīgi izmanto PAM trūkumu, lai iegūtu statusu “allow_active”, un pēc tam izmanto udisks trūkumu, lai iegūtu pilnīgu root piekļuvi. Šī kombinācija ievērojami samazina uzlaušanas barjeru, ļaujot gandrīz acumirklī pārņemt SUSE sistēmas.

Starpdistribuciju risks: ne tikai SUSE problēma

Lai gan CVE-2025-6019 tika atklāts SUSE sistēmās, pētnieki pierādīja, ka tas ietekmē arī citas nozīmīgas distribūcijas, tostarp Ubuntu, Debian un Fedora. Izmantojot koncepcijas pierādījuma (PoC) ielaušanās metodes, viņiem izdevās iegūt root privilēģijas šajās platformās, apstiprinot uzbrukuma plašo piemērojamību.

Saknes piekļuve: vārti uz dziļākiem draudiem

Saknes privilēģiju iegūšana ir vissliktākais scenārijs: tā ļauj aģentiem manipulēt, izmantot saglabāšanas mehānismus un pārvietoties pa tīkliem. Viena neielāpota iekārta varētu apdraudēt visa serveru parka drošību.

Rīkojieties ātri: universāls risks prasa tūlītēju ielāpu

Ņemot vērā udisks visuresamību un to, cik viegli darbojas ekspluatācijas ķēde, organizācijām tas jāuztver kā kritiska ievainojamība. Lai novērstu šo ceļu uz saknes kompromitēšanu, ir svarīgi nekavējoties labot gan PAM konfigurāciju, gan libblockdev/udisks trūkumu.

Pastāvīgu Linux draudu modelis

Šie LPE trūkumi ir daļa no pieaugošās Linux drošības apdraudējumu tendences. Citas nesen atklātas ievainojamības ir šādas:

  • PwnKit (Polkit pkexec)
  • Looney Tunables (glibc ld.so)
  • Sequoia (kodola failu sistēmas slānis)
  • Barons Samedits (Sudo privilēģiju eskalācija)

Looney Tunables gadījumā PoC kods tika izlaists neilgi pēc informācijas atklāšanas. Mēneša laikā parādījās reāli uzbrukumi, kuros Kinsing ļaunprogrammatūra tika izmantota, lai nozagtu mākoņpakalpojumu sniedzēja (CSP) akreditācijas datus.

Secinājums: Nodrošiniet savu Linux infrastruktūru tūlīt

CVE-2025-6018 un CVE-2025-6019 atklāšana pastiprina steidzamo nepieciešamību pēc nepārtrauktas ielāpu pārvaldības un proaktīvas uzraudzības. Šīs ievainojamības rada kritisku starpizplatīšanas risku, un tās ir nekavējoties jārisina, lai novērstu kompromitēšanu saknes līmenī.

Tendences

Visvairāk skatīts

Notiek ielāde...