CVE-2025-6019 kwetsbaarheid
Aanvallers kunnen nu misbruik maken van twee nieuw ontdekte kwetsbaarheden in Local Privileg Escalation (LPE) om volledige root-toegang te verkrijgen op systemen met populaire Linux-distributies. Deze kwetsbaarheden vormen, indien niet gepatcht, een ernstig risico voor bedrijfsomgevingen.
Inhoudsopgave
CVE-2025-6018: PAM-misconfiguratie opent de deur
De eerste kwetsbaarheid, bekend als CVE-2025-6018, bevindt zich in de configuratie van het Pluggable Authentication Modules (PAM)-framework. Het treft openSUSE Leap 15 en SUSE Linux Enterprise 15. Deze kwetsbaarheid stelt lokale aanvallers in staat hun rechten te verhogen naar die van de speciale 'allow_active'-gebruiker – een essentiële stap voor een root-compromittering.
CVE-2025-6019: libblockdev + Udisks is gelijk aan volledige root
De tweede kwetsbaarheid, CVE-2025-6019, bevindt zich in libblockdev en heeft invloed op de udisks-daemon, een opslagbeheerservice die standaard op de meeste Linux-systemen draait. Deze kwetsbaarheid stelt een 'allow_active'-gebruiker in staat om rechten rechtstreeks naar root te verhogen. Omdat udisks breed geïmplementeerd en standaard actief is, loopt vrijwel elk Linux-systeem risico.
Exploitatieketen: van lokale toegang tot root in seconden
Aanvallers kunnen deze twee kwetsbaarheden combineren tot een 'local-to-root'-ketenexploit. Eerst misbruiken ze de PAM-kwetsbaarheid om de status 'allow_active' te verkrijgen, en vervolgens gebruiken ze de udisks-kwetsbaarheid om volledige root-toegang te verkrijgen. Deze combinatie verlaagt de drempel voor hackers aanzienlijk, waardoor het mogelijk is om SUSE-systemen vrijwel direct over te nemen.
Cross-Distro-risico: niet alleen een SUSE-probleem
Hoewel CVE-2025-6019 werd ontdekt in SUSE-systemen, toonden de onderzoekers aan dat het ook andere belangrijke distributies treft, waaronder Ubuntu, Debian en Fedora. Met behulp van proof-of-concept (PoC) exploits slaagden ze erin om root-rechten op deze platforms te escaleren, wat de brede toepasbaarheid van de aanval bevestigde.
Root-toegang: een toegangspoort tot diepere bedreigingen
Het verkrijgen van root-rechten is een worstcasescenario: het maakt manipulatie van agents, persistentiemechanismen en laterale verplaatsing binnen netwerken mogelijk. Eén ongepatchte machine kan de beveiliging van een compleet serverpark in gevaar brengen.
Handel snel: universeel risico vereist onmiddellijke reparaties
Gezien de alomtegenwoordigheid van udisks en het gemak waarmee de exploitketen werkt, moeten organisaties dit als een kritieke kwetsbaarheid beschouwen. Onmiddellijke patching van zowel de PAM-configuratie als de libblockdev/udisks-kwetsbaarheid is essentieel om deze weg naar root-compromittering te elimineren.
Een patroon van aanhoudende Linux-bedreigingen
Deze LPE-lekken maken deel uit van een groeiende trend in Linux-beveiligingsdreigingen. Andere recente, opvallende kwetsbaarheden zijn onder andere:
- PwnKit (Polkit's pkexec)
- Looney Tunables (glibc's ld.so)
- Sequoia (Kernelbestandssysteemlaag)
- Baron Samedit (escalatie van Sudo-privileges)
In het geval van Looney Tunables werd de PoC-code kort na de onthulling vrijgegeven. Binnen een maand doken er aanvallen op die gebruikmaakten van Kinsing-malware om inloggegevens van cloudserviceproviders (CSP's) te stelen.
Conclusie: beveilig uw Linux-infrastructuur nu
De ontdekking van CVE-2025-6018 en CVE-2025-6019 onderstreept de dringende behoefte aan continu patchbeheer en proactieve monitoring. Deze kwetsbaarheden vormen een kritiek, cross-distributierisico en moeten onmiddellijk worden aangepakt om inbreuk op rootniveau te voorkomen.