Baza danych zagrożeń Wrażliwość Luka w zabezpieczeniach CVE-2025-6019

Luka w zabezpieczeniach CVE-2025-6019

Atakujący mogą teraz wykorzystać dwie nowo odkryte luki w zabezpieczeniach lokalnej eskalacji uprawnień (LPE), aby uzyskać pełny dostęp roota w systemach obsługujących popularne dystrybucje Linuksa. Te luki, jeśli pozostaną niezałatane, stanowią poważne ryzyko dla środowisk korporacyjnych.

CVE-2025-6018: Nieprawidłowa konfiguracja PAM otwiera drzwi

Pierwsza luka, śledzona jako CVE-2025-6018, znajduje się w konfiguracji struktury Pluggable Authentication Modules (PAM). Dotyczy ona systemów openSUSE Leap 15 i SUSE Linux Enterprise 15. Ta luka umożliwia lokalnym atakującym eskalację uprawnień do uprawnień specjalnego użytkownika „allow_active” — niezbędnego kamienia milowego do złamania zabezpieczeń roota.

CVE-2025-6019: libblockdev + Udisks równa się pełnemu rootowi

Druga wada, CVE-2025-6019, znajduje się w libblockdev i wpływa na demona udisks, usługę zarządzania pamięcią masową, która domyślnie działa w większości systemów Linux. Ta luka umożliwia użytkownikowi „allow_active” podniesienie uprawnień bezpośrednio do poziomu roota. Ponieważ udisks jest szeroko wdrażany i domyślnie aktywny, niemal każdy system Linux jest zagrożony.

Łańcuch eksploatacji: od dostępu lokalnego do roota w ciągu kilku sekund

Atakujący mogą połączyć te dwie luki w łańcuchu exploitów „lokalny-do-root”. Najpierw nadużywają luki PAM, aby uzyskać status „allow_active”, a następnie wykorzystują lukę udisks, aby uzyskać pełny dostęp do roota. Ta kombinacja znacznie obniża barierę przed włamaniem, umożliwiając niemal natychmiastowe przejęcie systemów SUSE.

Ryzyko międzydystrybucyjne: nie tylko problem SUSE

Chociaż odkryto go w systemach SUSE, badacze wykazali, że CVE-2025-6019 dotyczy również innych głównych dystrybucji, w tym Ubuntu, Debian i Fedora. Korzystając z exploitów proof-of-concept (PoC), udało im się eskalować do uprawnień roota na tych platformach, potwierdzając szeroką stosowalność ataku.

Dostęp do roota: brama do głębszych zagrożeń

Uzyskanie uprawnień roota to najgorszy scenariusz: umożliwia manipulację agentem, mechanizmy trwałości i ruch boczny w sieciach. Jedna niezałatana maszyna może zagrozić bezpieczeństwu całej floty serwerów.

Działaj szybko: uniwersalne ryzyko wymaga natychmiastowego łatania

Biorąc pod uwagę powszechność udisków i łatwość, z jaką działa łańcuch exploitów, organizacje muszą traktować to jako krytyczną lukę. Natychmiastowe załatanie zarówno konfiguracji PAM, jak i luki libblockdev/udisk jest niezbędne, aby wyeliminować tę ścieżkę do naruszenia roota.

Wzór uporczywych zagrożeń dla systemu Linux

Te luki LPE są częścią rosnącego trendu w zagrożeniach bezpieczeństwa Linuksa. Inne niedawne, głośne luki obejmują:

  • PwnKit (pkexec Polkita)
  • Looney Tunables (ld.so z biblioteki glibc)
  • Sequoia (warstwa systemu plików jądra)
  • Baron Samedit (eskalacja uprawnień Sudo)

W przypadku Looney Tunables kod PoC został opublikowany wkrótce po ujawnieniu. W ciągu miesiąca pojawiły się ataki w świecie rzeczywistym, wykorzystujące złośliwe oprogramowanie Kinsing do kradzieży danych uwierzytelniających dostawcy usług w chmurze (CSP).

Wnioski: Zabezpiecz swoją infrastrukturę Linux już teraz

Odkrycie CVE-2025-6018 i CVE-2025-6019 wzmacnia pilną potrzebę ciągłego zarządzania poprawkami i proaktywnego monitorowania. Te luki stanowią krytyczne ryzyko krzyżowej dystrybucji i muszą zostać natychmiast rozwiązane, aby zapobiec zagrożeniu na poziomie podstawowym.

Popularne

Najczęściej oglądane

Ładowanie...