Pangkalan Data Ancaman Keterdedahan CVE-2025-6019 Kerentanan

CVE-2025-6019 Kerentanan

Penyerang kini boleh mengeksploitasi dua kelemahan peningkatan keistimewaan tempatan (LPE) yang baru ditemui untuk mendapatkan akses akar penuh pada sistem yang menjalankan pengedaran Linux yang popular. Kepincangan ini, jika dibiarkan tanpa tampalan, menimbulkan risiko yang teruk kepada persekitaran perusahaan.

CVE-2025-6018: Salah konfigurasi PAM Membuka Pintu

Kerentanan pertama, yang dijejaki sebagai CVE-2025-6018, terletak dalam konfigurasi rangka kerja Modul Pengesahan Boleh Pasang (PAM). Ia memberi kesan kepada openSUSE Leap 15 dan SUSE Linux Enterprise 15. Kelemahan ini membolehkan penyerang tempatan meningkatkan keistimewaan mereka kepada keistimewaan pengguna 'allow_active' khas—satu batu loncatan penting untuk kompromi akar.

CVE-2025-6019: libblockdev + Udisks Sama dengan Akar Penuh

Kelemahan kedua, CVE-2025-6019, terletak pada libblockdev dan memberi kesan kepada daemon udisks, perkhidmatan pengurusan storan yang berjalan secara lalai pada kebanyakan sistem Linux. Kerentanan ini membolehkan pengguna 'allow_active' untuk meningkatkan keistimewaan terus ke root. Oleh kerana udisks digunakan secara meluas dan aktif secara lalai, hampir mana-mana sistem Linux berisiko.

Rantaian Eksploitasi: Dari Akses Setempat ke Root dalam Beberapa Saat

Penyerang boleh menggabungkan kedua-dua kelemahan ini menjadi eksploitasi rantaian 'lokal-to-root'. Pertama, mereka menyalahgunakan kelemahan PAM untuk mendapatkan status 'allow_active', kemudian memanfaatkan kelemahan udisks untuk mendapatkan akses root penuh. Gabungan ini dengan ketara merendahkan halangan untuk berkompromi, membolehkan untuk mengambil alih sistem SUSE hampir serta-merta.

Risiko Rentas Distro: Bukan Sekadar Masalah SUSE

Walaupun ditemui dalam sistem SUSE, para penyelidik menunjukkan bahawa CVE-2025-6019 juga mempengaruhi pengedaran utama lain, termasuk Ubuntu, Debian dan Fedora. Menggunakan eksploitasi bukti konsep (PoC), mereka berjaya meningkatkan kepada keistimewaan root pada platform ini, mengesahkan kebolehgunaan luas serangan itu.

Akses Root: Gerbang kepada Ancaman Lebih Dalam

Memperoleh keistimewaan akar ialah senario terburuk: ia membenarkan gangguan ejen, mekanisme kegigihan dan pergerakan sisi merentas rangkaian. Satu mesin yang tidak ditambal boleh menjejaskan keselamatan seluruh armada pelayan.

Bertindak Cepat: Risiko Sejagat Memerlukan Tampalan Segera

Memandangkan udisks terdapat di mana-mana dan kemudahan rantaian eksploitasi berfungsi, organisasi mesti menganggap ini sebagai kelemahan kritikal. Penampalan segera bagi kedua-dua konfigurasi PAM dan kecacatan libblockdev/udisks adalah penting untuk menghapuskan laluan ini kepada kompromi akar.

Corak Ancaman Linux yang Berterusan

Kelemahan LPE ini adalah sebahagian daripada trend yang semakin meningkat dalam ancaman keselamatan Linux. Kelemahan berprofil tinggi baru-baru ini termasuk:

  • PwnKit (pkexec Polkit)
  • Looney Tunables (glibc's ld.so)
  • Sequoia (lapisan sistem fail kernel)
  • Baron Samedit (Peningkatan keistimewaan Sudo)

Dalam kes Looney Tunables, kod PoC dikeluarkan sejurus selepas pendedahan. Dalam masa sebulan, serangan dunia nyata muncul menggunakan perisian hasad Kinsing untuk mencuri bukti kelayakan penyedia perkhidmatan awan (CSP).

Kesimpulan: Lindungi Infrastruktur Linux Anda Sekarang

Penemuan CVE-2025-6018 dan CVE-2025-6019 mengukuhkan keperluan mendesak untuk pengurusan tampalan berterusan dan pemantauan proaktif. Kerentanan ini mewakili risiko pengagihan silang yang kritikal, dan mesti ditangani segera untuk mengelakkan kompromi di peringkat akar.

Trending

Paling banyak dilihat

Memuatkan...