CVE-2025-6019 जोखिम
आक्रमणकारीहरूले अब लोकप्रिय लिनक्स वितरणहरू चलाउने प्रणालीहरूमा पूर्ण रूट पहुँच प्राप्त गर्न दुई नयाँ पत्ता लागेका स्थानीय विशेषाधिकार वृद्धि (LPE) कमजोरीहरूको शोषण गर्न सक्छन्। यी त्रुटिहरू, यदि अनप्याच गरिएको छ भने, उद्यम वातावरणमा गम्भीर जोखिम निम्त्याउँछ।
सामग्रीको तालिका
CVE-2025-6018: PAM गलत कन्फिगरेसनले ढोका खोल्छ
CVE-2025-6018 को रूपमा ट्र्याक गरिएको पहिलो जोखिम प्लगेबल प्रमाणीकरण मोड्युल (PAM) फ्रेमवर्कको कन्फिगरेसनमा रहन्छ। यसले openSUSE Leap 15 र SUSE Linux Enterprise 15 लाई असर गर्छ। यो त्रुटिले स्थानीय आक्रमणकारीहरूलाई विशेष 'allow_active' प्रयोगकर्ताको विशेषाधिकारमा आफ्नो विशेषाधिकार बढाउन अनुमति दिन्छ - जुन रूट सम्झौताको लागि आवश्यक कदम हो।
CVE-2025-6019: libblockdev + Udisks ले पूर्ण रूट बराबर गर्छ
दोस्रो त्रुटि, CVE-2025-6019, libblockdev मा निहित छ र यसले udisks डेमनलाई असर गर्छ, जुन भण्डारण व्यवस्थापन सेवा हो जुन धेरैजसो Linux प्रणालीहरूमा पूर्वनिर्धारित रूपमा चल्छ। यो जोखिमले 'allow_active' प्रयोगकर्तालाई विशेषाधिकारहरू सिधै रूटमा उचाल्न अनुमति दिन्छ। किनभने udisks व्यापक रूपमा तैनाथ र पूर्वनिर्धारित रूपमा सक्रिय छ, लगभग कुनै पनि Linux प्रणाली जोखिममा छ।
शोषण श्रृंखला: सेकेन्डमा स्थानीय पहुँचबाट जरासम्म
आक्रमणकारीहरूले यी दुई कमजोरीहरूलाई 'स्थानीय-देखि-रूट' चेन एक्सप्लोइटमा संयोजन गर्न सक्छन्। पहिले, तिनीहरूले 'allow_active' स्थिति प्राप्त गर्न PAM दोषको दुरुपयोग गर्छन्, त्यसपछि पूर्ण रूट पहुँच प्राप्त गर्न udisks दोषको लाभ उठाउँछन्। यो संयोजनले सम्झौताको अवरोधलाई उल्लेखनीय रूपमा कम गर्छ, जसले गर्दा SUSE प्रणालीहरू लगभग तुरुन्तै कब्जा गर्न सम्भव हुन्छ।
क्रस-डिस्ट्रो जोखिम: केवल SUSE समस्या मात्र होइन
SUSE प्रणालीहरूमा पत्ता लागे पनि, अनुसन्धानकर्ताहरूले CVE-2025-6019 ले Ubuntu, Debian, र Fedora लगायत अन्य प्रमुख वितरणहरूलाई पनि असर गर्छ भनेर प्रदर्शन गरे। प्रुफ-अफ-कन्सेप्ट (PoC) एक्सप्लोइटहरू प्रयोग गरेर, तिनीहरूले सफलतापूर्वक यी प्लेटफर्महरूमा रूट विशेषाधिकारहरूमा बढाए, जसले आक्रमणको व्यापक उपयोगिता पुष्टि गर्यो।
रूट एक्सेस: गहिरो खतराहरूको प्रवेशद्वार
रूट विशेषाधिकार प्राप्त गर्नु सबैभन्दा खराब अवस्था हो: यसले एजेन्ट छेडछाड, निरन्तरता संयन्त्र, र नेटवर्कहरूमा पार्श्व आन्दोलनको लागि अनुमति दिन्छ। एउटा अनप्याच गरिएको मेसिनले सम्पूर्ण सर्भर फ्लीटको सुरक्षालाई खतरामा पार्न सक्छ।
छिटो कार्य गर्नुहोस्: विश्वव्यापी जोखिमले तत्काल प्याचिङको माग गर्दछ
udisks को सर्वव्यापीता र शोषण श्रृंखलाले काम गर्ने सहजतालाई ध्यानमा राख्दै, संस्थाहरूले यसलाई एक महत्वपूर्ण जोखिमको रूपमा व्यवहार गर्नुपर्छ। रूट सम्झौताको यो मार्ग हटाउन PAM कन्फिगरेसन र libblockdev/udisks त्रुटि दुवैको तत्काल प्याचिङ आवश्यक छ।
निरन्तर लिनक्स खतराहरूको ढाँचा
यी LPE त्रुटिहरू लिनक्स सुरक्षा खतराहरूमा बढ्दो प्रवृत्तिको अंश हुन्। हालसालैका अन्य उच्च-प्रोफाइल कमजोरीहरू समावेश छन्:
- PwnKit (पोल्किटको pkexec)
- लुनी ट्युनेबल्स (glibc को ld.so)
- सेक्वोइया (कर्नेल फाइलसिस्टम तह)
- ब्यारोन समेडित (सुडो विशेषाधिकार वृद्धि)
Looney Tunables को मामलामा, PoC कोड खुलासा भएको केही समय पछि जारी गरिएको थियो। एक महिना भित्र, क्लाउड सेवा प्रदायक (CSP) प्रमाणहरू चोर्न Kinsing मालवेयर प्रयोग गरेर वास्तविक-विश्व आक्रमणहरू देखा परे।
निष्कर्ष: अहिले नै आफ्नो लिनक्स पूर्वाधार सुरक्षित गर्नुहोस्
CVE-2025-6018 र CVE-2025-6019 को खोजले निरन्तर प्याच व्यवस्थापन र सक्रिय अनुगमनको तत्काल आवश्यकतालाई बलियो बनाउँछ। यी कमजोरीहरूले एक महत्वपूर्ण, क्रस-वितरण जोखिम प्रतिनिधित्व गर्दछ, र मूल स्तरमा सम्झौता रोक्न तुरुन्तै सम्बोधन गरिनुपर्छ।