CVE-2025-6019 ਕਮਜ਼ੋਰੀ
ਹਮਲਾਵਰ ਹੁਣ ਪ੍ਰਸਿੱਧ ਲੀਨਕਸ ਡਿਸਟ੍ਰੀਬਿਊਸ਼ਨਾਂ ਨੂੰ ਚਲਾਉਣ ਵਾਲੇ ਸਿਸਟਮਾਂ 'ਤੇ ਪੂਰੀ ਰੂਟ ਪਹੁੰਚ ਪ੍ਰਾਪਤ ਕਰਨ ਲਈ ਦੋ ਨਵੀਆਂ ਖੋਜੀਆਂ ਗਈਆਂ ਲੋਕਲ ਪ੍ਰਿਵੀਲੇਜ ਐਸਕੇਲੇਸ਼ਨ (LPE) ਕਮਜ਼ੋਰੀਆਂ ਦਾ ਫਾਇਦਾ ਉਠਾ ਸਕਦੇ ਹਨ। ਇਹ ਖਾਮੀਆਂ, ਜੇਕਰ ਬਿਨਾਂ ਪੈਚ ਕੀਤੇ ਛੱਡ ਦਿੱਤੀਆਂ ਜਾਂਦੀਆਂ ਹਨ, ਤਾਂ ਐਂਟਰਪ੍ਰਾਈਜ਼ ਵਾਤਾਵਰਣ ਲਈ ਗੰਭੀਰ ਜੋਖਮ ਪੈਦਾ ਕਰਦੀਆਂ ਹਨ।
ਵਿਸ਼ਾ - ਸੂਚੀ
CVE-2025-6018: PAM ਦੀ ਗਲਤ ਸੰਰਚਨਾ ਦਰਵਾਜ਼ਾ ਖੋਲ੍ਹਦੀ ਹੈ
ਪਹਿਲੀ ਕਮਜ਼ੋਰੀ, ਜਿਸਨੂੰ CVE-2025-6018 ਵਜੋਂ ਟਰੈਕ ਕੀਤਾ ਗਿਆ ਹੈ, ਪਲੱਗੇਬਲ ਪ੍ਰਮਾਣੀਕਰਨ ਮੋਡੀਊਲ (PAM) ਫਰੇਮਵਰਕ ਦੀ ਸੰਰਚਨਾ ਵਿੱਚ ਰਹਿੰਦੀ ਹੈ। ਇਹ openSUSE Leap 15 ਅਤੇ SUSE Linux Enterprise 15 ਨੂੰ ਪ੍ਰਭਾਵਿਤ ਕਰਦੀ ਹੈ। ਇਹ ਨੁਕਸ ਸਥਾਨਕ ਹਮਲਾਵਰਾਂ ਨੂੰ ਆਪਣੇ ਵਿਸ਼ੇਸ਼ ਅਧਿਕਾਰਾਂ ਨੂੰ ਵਿਸ਼ੇਸ਼ 'allow_active' ਉਪਭੋਗਤਾ ਤੱਕ ਵਧਾਉਣ ਦੀ ਆਗਿਆ ਦਿੰਦਾ ਹੈ - ਰੂਟ ਸਮਝੌਤਾ ਲਈ ਇੱਕ ਜ਼ਰੂਰੀ ਕਦਮ।
CVE-2025-6019: libblockdev + Udisks ਪੂਰੇ ਰੂਟ ਦੇ ਬਰਾਬਰ ਹਨ
ਦੂਜੀ ਖਰਾਬੀ, CVE-2025-6019, libblockdev ਵਿੱਚ ਹੈ ਅਤੇ udisks ਡੈਮਨ ਨੂੰ ਪ੍ਰਭਾਵਿਤ ਕਰਦੀ ਹੈ, ਇੱਕ ਸਟੋਰੇਜ ਪ੍ਰਬੰਧਨ ਸੇਵਾ ਜੋ ਜ਼ਿਆਦਾਤਰ Linux ਸਿਸਟਮਾਂ 'ਤੇ ਡਿਫਾਲਟ ਤੌਰ 'ਤੇ ਚੱਲਦੀ ਹੈ। ਇਹ ਕਮਜ਼ੋਰੀ ਇੱਕ 'allow_active' ਉਪਭੋਗਤਾ ਨੂੰ ਸਿੱਧੇ ਰੂਟ 'ਤੇ ਵਿਸ਼ੇਸ਼ ਅਧਿਕਾਰਾਂ ਨੂੰ ਉੱਚਾ ਚੁੱਕਣ ਦੀ ਆਗਿਆ ਦਿੰਦੀ ਹੈ। ਕਿਉਂਕਿ udisks ਵਿਆਪਕ ਤੌਰ 'ਤੇ ਤੈਨਾਤ ਅਤੇ ਡਿਫਾਲਟ ਤੌਰ 'ਤੇ ਕਿਰਿਆਸ਼ੀਲ ਹੈ, ਲਗਭਗ ਕੋਈ ਵੀ Linux ਸਿਸਟਮ ਜੋਖਮ ਵਿੱਚ ਹੈ।
ਸ਼ੋਸ਼ਣ ਲੜੀ: ਸਥਾਨਕ ਪਹੁੰਚ ਤੋਂ ਰੂਟ ਤੱਕ ਸਕਿੰਟਾਂ ਵਿੱਚ
ਹਮਲਾਵਰ ਇਨ੍ਹਾਂ ਦੋਨਾਂ ਕਮਜ਼ੋਰੀਆਂ ਨੂੰ 'ਲੋਕਲ-ਟੂ-ਰੂਟ' ਚੇਨ ਐਕਸਪਲਾਈਟ ਵਿੱਚ ਜੋੜ ਸਕਦੇ ਹਨ। ਪਹਿਲਾਂ, ਉਹ 'allow_active' ਸਥਿਤੀ ਪ੍ਰਾਪਤ ਕਰਨ ਲਈ PAM ਫਲਾਅ ਦੀ ਦੁਰਵਰਤੋਂ ਕਰਦੇ ਹਨ, ਫਿਰ ਪੂਰੀ ਰੂਟ ਐਕਸੈਸ ਪ੍ਰਾਪਤ ਕਰਨ ਲਈ udisks ਫਲਾਅ ਦਾ ਲਾਭ ਉਠਾਉਂਦੇ ਹਨ। ਇਹ ਸੁਮੇਲ ਸਮਝੌਤਾ ਕਰਨ ਦੀ ਰੁਕਾਵਟ ਨੂੰ ਕਾਫ਼ੀ ਘਟਾਉਂਦਾ ਹੈ, ਜਿਸ ਨਾਲ SUSE ਸਿਸਟਮਾਂ ਨੂੰ ਲਗਭਗ ਤੁਰੰਤ ਆਪਣੇ ਕਬਜ਼ੇ ਵਿੱਚ ਲੈਣਾ ਸੰਭਵ ਹੋ ਜਾਂਦਾ ਹੈ।
ਕਰਾਸ-ਡਿਸਟਰੋ ਜੋਖਮ: ਸਿਰਫ਼ ਇੱਕ SUSE ਸਮੱਸਿਆ ਨਹੀਂ
ਹਾਲਾਂਕਿ SUSE ਸਿਸਟਮਾਂ ਵਿੱਚ ਖੋਜਿਆ ਗਿਆ, ਖੋਜਕਰਤਾਵਾਂ ਨੇ ਦਿਖਾਇਆ ਕਿ CVE-2025-6019 ਹੋਰ ਪ੍ਰਮੁੱਖ ਵੰਡਾਂ ਨੂੰ ਵੀ ਪ੍ਰਭਾਵਿਤ ਕਰਦਾ ਹੈ, ਜਿਸ ਵਿੱਚ Ubuntu, Debian, ਅਤੇ Fedora ਸ਼ਾਮਲ ਹਨ। ਪਰੂਫ-ਆਫ-ਕੰਸੈਪਟ (PoC) ਸ਼ੋਸ਼ਣਾਂ ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹੋਏ, ਉਹਨਾਂ ਨੇ ਇਹਨਾਂ ਪਲੇਟਫਾਰਮਾਂ 'ਤੇ ਰੂਟ ਵਿਸ਼ੇਸ਼ ਅਧਿਕਾਰਾਂ ਨੂੰ ਸਫਲਤਾਪੂਰਵਕ ਵਧਾਇਆ, ਜੋ ਹਮਲੇ ਦੀ ਵਿਆਪਕ ਉਪਯੋਗਤਾ ਦੀ ਪੁਸ਼ਟੀ ਕਰਦਾ ਹੈ।
ਰੂਟ ਐਕਸੈਸ: ਡੂੰਘੇ ਖਤਰਿਆਂ ਦਾ ਪ੍ਰਵੇਸ਼ ਦੁਆਰ
ਰੂਟ ਵਿਸ਼ੇਸ਼ ਅਧਿਕਾਰ ਪ੍ਰਾਪਤ ਕਰਨਾ ਸਭ ਤੋਂ ਮਾੜੀ ਸਥਿਤੀ ਹੈ: ਇਹ ਏਜੰਟ ਨਾਲ ਛੇੜਛਾੜ, ਸਥਿਰਤਾ ਵਿਧੀਆਂ, ਅਤੇ ਨੈੱਟਵਰਕਾਂ ਵਿੱਚ ਪਾਸੇ ਦੀ ਗਤੀ ਦੀ ਆਗਿਆ ਦਿੰਦਾ ਹੈ। ਇੱਕ ਅਣਪੈਚਡ ਮਸ਼ੀਨ ਪੂਰੇ ਸਰਵਰ ਫਲੀਟ ਦੀ ਸੁਰੱਖਿਆ ਨੂੰ ਖਤਰੇ ਵਿੱਚ ਪਾ ਸਕਦੀ ਹੈ।
ਤੇਜ਼ੀ ਨਾਲ ਕਾਰਵਾਈ ਕਰੋ: ਯੂਨੀਵਰਸਲ ਜੋਖਮ ਤੁਰੰਤ ਪੈਚਿੰਗ ਦੀ ਮੰਗ ਕਰਦਾ ਹੈ
udisks ਦੀ ਵਿਆਪਕਤਾ ਅਤੇ ਐਕਸਪਲੋਇਟ ਚੇਨ ਦੇ ਕੰਮ ਕਰਨ ਦੀ ਸੌਖ ਨੂੰ ਦੇਖਦੇ ਹੋਏ, ਸੰਗਠਨਾਂ ਨੂੰ ਇਸਨੂੰ ਇੱਕ ਮਹੱਤਵਪੂਰਨ ਕਮਜ਼ੋਰੀ ਵਜੋਂ ਮੰਨਣਾ ਚਾਹੀਦਾ ਹੈ। ਰੂਟ ਸਮਝੌਤਾ ਦੇ ਇਸ ਰਸਤੇ ਨੂੰ ਖਤਮ ਕਰਨ ਲਈ PAM ਸੰਰਚਨਾ ਅਤੇ libblockdev/udisks ਫਲਾਅ ਦੋਵਾਂ ਦੀ ਤੁਰੰਤ ਪੈਚਿੰਗ ਜ਼ਰੂਰੀ ਹੈ।
ਲਗਾਤਾਰ ਲੀਨਕਸ ਖਤਰਿਆਂ ਦਾ ਇੱਕ ਪੈਟਰਨ
ਇਹ LPE ਖਾਮੀਆਂ Linux ਸੁਰੱਖਿਆ ਖਤਰਿਆਂ ਵਿੱਚ ਵੱਧ ਰਹੇ ਰੁਝਾਨ ਦਾ ਹਿੱਸਾ ਹਨ। ਹੋਰ ਹਾਲੀਆ ਹਾਈ-ਪ੍ਰੋਫਾਈਲ ਕਮਜ਼ੋਰੀਆਂ ਵਿੱਚ ਸ਼ਾਮਲ ਹਨ:
- PwnKit (ਪੋਲਕਿਟ ਦਾ pkexec)
- ਲੂਨੀ ਟਿਊਨੇਬਲਜ਼ (glibc ਦਾ ld.so)
- ਸਿਕੋਈਆ (ਕਰਨਲ ਫਾਈਲ ਸਿਸਟਮ ਪਰਤ)
- ਬੈਰਨ ਸਮੀਦਿਤ (ਸੂਡੋ ਵਿਸ਼ੇਸ਼ ਅਧਿਕਾਰ ਵਾਧਾ)
ਲੂਨੀ ਟਿਊਨੇਬਲਜ਼ ਦੇ ਮਾਮਲੇ ਵਿੱਚ, ਪੀਓਸੀ ਕੋਡ ਖੁਲਾਸੇ ਤੋਂ ਥੋੜ੍ਹੀ ਦੇਰ ਬਾਅਦ ਜਾਰੀ ਕੀਤਾ ਗਿਆ ਸੀ। ਇੱਕ ਮਹੀਨੇ ਦੇ ਅੰਦਰ, ਕਲਾਉਡ ਸੇਵਾ ਪ੍ਰਦਾਤਾ (ਸੀਐਸਪੀ) ਪ੍ਰਮਾਣ ਪੱਤਰ ਚੋਰੀ ਕਰਨ ਲਈ ਕਿਨਸਿੰਗ ਮਾਲਵੇਅਰ ਦੀ ਵਰਤੋਂ ਕਰਕੇ ਅਸਲ-ਸੰਸਾਰ ਹਮਲੇ ਸਾਹਮਣੇ ਆਏ।
ਸਿੱਟਾ: ਆਪਣੇ ਲੀਨਕਸ ਬੁਨਿਆਦੀ ਢਾਂਚੇ ਨੂੰ ਹੁਣੇ ਸੁਰੱਖਿਅਤ ਕਰੋ
CVE-2025-6018 ਅਤੇ CVE-2025-6019 ਦੀ ਖੋਜ ਨਿਰੰਤਰ ਪੈਚ ਪ੍ਰਬੰਧਨ ਅਤੇ ਕਿਰਿਆਸ਼ੀਲ ਨਿਗਰਾਨੀ ਦੀ ਤੁਰੰਤ ਲੋੜ ਨੂੰ ਹੋਰ ਮਜ਼ਬੂਤ ਕਰਦੀ ਹੈ। ਇਹ ਕਮਜ਼ੋਰੀਆਂ ਇੱਕ ਮਹੱਤਵਪੂਰਨ, ਕਰਾਸ-ਡਿਸਟ੍ਰੀਬਿਊਸ਼ਨ ਜੋਖਮ ਨੂੰ ਦਰਸਾਉਂਦੀਆਂ ਹਨ, ਅਤੇ ਮੂਲ ਪੱਧਰ 'ਤੇ ਸਮਝੌਤਾ ਰੋਕਣ ਲਈ ਤੁਰੰਤ ਹੱਲ ਕੀਤੀਆਂ ਜਾਣੀਆਂ ਚਾਹੀਦੀਆਂ ਹਨ।