База данных угроз Уязвимость Уязвимость CVE-2025-6019

Уязвимость CVE-2025-6019

Теперь злоумышленники могут использовать две недавно обнаруженные уязвимости локального повышения привилегий (LPE) для получения полного доступа root к системам, работающим под управлением популярных дистрибутивов Linux. Эти недостатки, если их не исправить, представляют серьезную угрозу для корпоративных сред.

CVE-2025-6018: Неправильная конфигурация PAM открывает дверь

Первая уязвимость, отслеживаемая как CVE-2025-6018, находится в конфигурации фреймворка Pluggable Authentication Modules (PAM). Она затрагивает openSUSE Leap 15 и SUSE Linux Enterprise 15. Эта уязвимость позволяет локальным злоумышленникам повышать свои привилегии до привилегий специального пользователя 'allow_active' — важный шаг к компрометации root.

CVE-2025-6019: libblockdev + Udisks эквивалентно полному руту

Вторая уязвимость, CVE-2025-6019, находится в libblockdev и влияет на демон udisks, службу управления хранилищем, которая по умолчанию запускается в большинстве систем Linux. Эта уязвимость позволяет пользователю «allow_active» повышать привилегии напрямую до root. Поскольку udisks широко распространен и активен по умолчанию, риску подвергается практически любая система Linux.

Цепочка эксплуатации: от локального доступа до root-доступа за считанные секунды

Злоумышленники могут объединить эти две уязвимости в цепочку эксплойтов «local-to-root». Сначала они используют уязвимость PAM, чтобы получить статус «allow_active», а затем используют уязвимость udisks, чтобы получить полный доступ root. Эта комбинация значительно снижает барьер для компрометации, позволяя практически мгновенно захватывать системы SUSE.

Риск кросс-дистрибутивов: проблема не только SUSE

Хотя уязвимость CVE-2025-6019 была обнаружена в системах SUSE, исследователи продемонстрировали, что она также влияет на другие основные дистрибутивы, включая Ubuntu, Debian и Fedora. Используя эксплойты Proof-of-Concept (PoC), они успешно повысили привилегии до root на этих платформах, подтвердив широкую применимость атаки.

Доступ с правами root: путь к более серьезным угрозам

Получение привилегий root — это худший сценарий: он допускает подделку агента, механизмы сохранения и горизонтальное перемещение по сетям. Одна неисправленная машина может поставить под угрозу безопасность целого парка серверов.

Действуйте быстро: всеобщий риск требует немедленного исправления

Учитывая повсеместность udisks и простоту работы цепочки эксплойтов, организации должны рассматривать это как критическую уязвимость. Немедленное исправление как конфигурации PAM, так и уязвимости libblockdev/udisks имеет важное значение для устранения этого пути к компрометации root.

Модель постоянных угроз Linux

Эти уязвимости LPE являются частью растущей тенденции угроз безопасности Linux. Другие недавние громкие уязвимости включают:

  • PwnKit (pkexec от Polkit)
  • Looney Tunables (ld.so glibc)
  • Sequoia (уровень файловой системы ядра)
  • Барон Самедит (повышение привилегий Sudo)

В случае Looney Tunables код PoC был выпущен вскоре после раскрытия. В течение месяца появились реальные атаки с использованием вредоносного ПО Kinsing для кражи учетных данных поставщика облачных услуг (CSP).

Заключение: Защитите свою инфраструктуру Linux прямо сейчас

Обнаружение CVE-2025-6018 и CVE-2025-6019 усиливает настоятельную необходимость в непрерывном управлении исправлениями и проактивном мониторинге. Эти уязвимости представляют собой критический риск перекрестного распространения и должны быть немедленно устранены, чтобы предотвратить компрометацию на корневом уровне.

В тренде

Наиболее просматриваемые

Загрузка...