CVE-2025-6019 Kerentanan
Penyerang kini boleh mengeksploitasi dua kelemahan peningkatan keistimewaan tempatan (LPE) yang baru ditemui untuk mendapatkan akses akar penuh pada sistem yang menjalankan pengedaran Linux yang popular. Kepincangan ini, jika dibiarkan tanpa tampalan, menimbulkan risiko yang teruk kepada persekitaran perusahaan.
Isi kandungan
CVE-2025-6018: Salah konfigurasi PAM Membuka Pintu
Kerentanan pertama, yang dijejaki sebagai CVE-2025-6018, terletak dalam konfigurasi rangka kerja Modul Pengesahan Boleh Pasang (PAM). Ia memberi kesan kepada openSUSE Leap 15 dan SUSE Linux Enterprise 15. Kelemahan ini membolehkan penyerang tempatan meningkatkan keistimewaan mereka kepada keistimewaan pengguna 'allow_active' khas—satu batu loncatan penting untuk kompromi akar.
CVE-2025-6019: libblockdev + Udisks Sama dengan Akar Penuh
Kelemahan kedua, CVE-2025-6019, terletak pada libblockdev dan memberi kesan kepada daemon udisks, perkhidmatan pengurusan storan yang berjalan secara lalai pada kebanyakan sistem Linux. Kerentanan ini membolehkan pengguna 'allow_active' untuk meningkatkan keistimewaan terus ke root. Oleh kerana udisks digunakan secara meluas dan aktif secara lalai, hampir mana-mana sistem Linux berisiko.
Rantaian Eksploitasi: Dari Akses Setempat ke Root dalam Beberapa Saat
Penyerang boleh menggabungkan kedua-dua kelemahan ini menjadi eksploitasi rantaian 'lokal-to-root'. Pertama, mereka menyalahgunakan kelemahan PAM untuk mendapatkan status 'allow_active', kemudian memanfaatkan kelemahan udisks untuk mendapatkan akses root penuh. Gabungan ini dengan ketara merendahkan halangan untuk berkompromi, membolehkan untuk mengambil alih sistem SUSE hampir serta-merta.
Risiko Rentas Distro: Bukan Sekadar Masalah SUSE
Walaupun ditemui dalam sistem SUSE, para penyelidik menunjukkan bahawa CVE-2025-6019 juga mempengaruhi pengedaran utama lain, termasuk Ubuntu, Debian dan Fedora. Menggunakan eksploitasi bukti konsep (PoC), mereka berjaya meningkatkan kepada keistimewaan root pada platform ini, mengesahkan kebolehgunaan luas serangan itu.
Akses Root: Gerbang kepada Ancaman Lebih Dalam
Memperoleh keistimewaan akar ialah senario terburuk: ia membenarkan gangguan ejen, mekanisme kegigihan dan pergerakan sisi merentas rangkaian. Satu mesin yang tidak ditambal boleh menjejaskan keselamatan seluruh armada pelayan.
Bertindak Cepat: Risiko Sejagat Memerlukan Tampalan Segera
Memandangkan udisks terdapat di mana-mana dan kemudahan rantaian eksploitasi berfungsi, organisasi mesti menganggap ini sebagai kelemahan kritikal. Penampalan segera bagi kedua-dua konfigurasi PAM dan kecacatan libblockdev/udisks adalah penting untuk menghapuskan laluan ini kepada kompromi akar.
Corak Ancaman Linux yang Berterusan
Kelemahan LPE ini adalah sebahagian daripada trend yang semakin meningkat dalam ancaman keselamatan Linux. Kelemahan berprofil tinggi baru-baru ini termasuk:
- PwnKit (pkexec Polkit)
- Looney Tunables (glibc's ld.so)
- Sequoia (lapisan sistem fail kernel)
- Baron Samedit (Peningkatan keistimewaan Sudo)
Dalam kes Looney Tunables, kod PoC dikeluarkan sejurus selepas pendedahan. Dalam masa sebulan, serangan dunia nyata muncul menggunakan perisian hasad Kinsing untuk mencuri bukti kelayakan penyedia perkhidmatan awan (CSP).
Kesimpulan: Lindungi Infrastruktur Linux Anda Sekarang
Penemuan CVE-2025-6018 dan CVE-2025-6019 mengukuhkan keperluan mendesak untuk pengurusan tampalan berterusan dan pemantauan proaktif. Kerentanan ini mewakili risiko pengagihan silang yang kritikal, dan mesti ditangani segera untuk mengelakkan kompromi di peringkat akar.