Zraniteľnosť CVE-2025-6019
Útočníci môžu teraz zneužiť dve novo objavené zraniteľnosti lokálnej eskalácie privilégií (LPE) na získanie plného root prístupu na systémoch s populárnymi distribúciami Linuxu. Tieto chyby, ak zostanú neopravené, predstavujú vážne riziko pre podnikové prostredia.
Obsah
CVE-2025-6018: Nesprávna konfigurácia PAM otvára dvere
Prvá zraniteľnosť, sledovaná ako CVE-2025-6018, sa nachádza v konfigurácii frameworku Pluggable Authentication Modules (PAM). Ovplyvňuje openSUSE Leap 15 a SUSE Linux Enterprise 15. Táto chyba umožňuje lokálnym útočníkom eskalovať svoje privilégiá na úroveň špeciálneho používateľa „allow_active“ – čo je nevyhnutný odrazový mostík pre kompromitáciu root prístupu.
CVE-2025-6019: libblockdev + Udisks sa rovná úplnému rootovaniu
Druhá chyba, CVE-2025-6019, spočíva v knižnici libblockdev a ovplyvňuje démona udisks, službu správy úložiska, ktorá sa štandardne spúšťa na väčšine systémov Linux. Táto zraniteľnosť umožňuje používateľovi s oprávneniami „allow_active“ povýšiť privilégiá priamo na root. Keďže služba udisks je široko nasadená a štandardne aktívna, je ohrozený takmer každý systém Linux.
Reťazec zneužívania: Od lokálneho prístupu ku rootu v priebehu niekoľkých sekúnd
Útočníci môžu tieto dve zraniteľnosti skombinovať do reťazca „lokálny-root“. Najprv zneužijú chybu PAM na získanie statusu „allow_active“ a potom využijú chybu udisks na získanie plného root prístupu. Táto kombinácia výrazne znižuje bariéru kompromitácie, čo umožňuje takmer okamžite prevziať kontrolu nad systémami SUSE.
Riziko medzi distribúciami: Nie je to len problém SUSE
Hoci bol útok CVE-2025-6019 objavený v systémoch SUSE, výskumníci preukázali, že ovplyvňuje aj ďalšie hlavné distribúcie vrátane Ubuntu, Debianu a Fedory. Pomocou exploitov typu proof-of-concept (PoC) úspešne eskalovali na root oprávnenia na týchto platformách, čím potvrdili širokú použiteľnosť útoku.
Root prístup: Brána k hlbším hrozbám
Získanie root privilégií je najhorší možný scenár: umožňuje manipuláciu s agentmi, mechanizmy perzistencie a laterálny pohyb v rámci sietí. Jeden nezaplatený počítač by mohol ohroziť bezpečnosť celej serverovej flotily.
Konajte rýchlo: Univerzálne riziko si vyžaduje okamžité opravy
Vzhľadom na všadeprítomnosť udiskov a jednoduchosť, s akou reťazec exploitov funguje, musia organizácie túto zraniteľnosť považovať za kritickú. Okamžitá oprava konfigurácie PAM aj chyby libblockdev/udisks je nevyhnutná na elimináciu tejto cesty k ohrozeniu root prístupu.
Vzorec pretrvávajúcich hrozieb pre Linux
Tieto chyby LPE sú súčasťou rastúceho trendu bezpečnostných hrozieb pre Linux. Medzi ďalšie nedávne významné zraniteľnosti patria:
- PwnKit (pkexec z Polkitu)
- Looney Tunables (glibc's ld.so)
- Sequoia (vrstva súborového systému jadra)
- Baron Samedit (eskalácia práv sudo)
V prípade Looney Tunables bol kód PoC zverejnený krátko po odhalení. V priebehu mesiaca sa objavili reálne útoky s použitím malvéru Kinsing na krádež prihlasovacích údajov poskytovateľa cloudových služieb (CSP).
Záver: Zabezpečte svoju Linuxovú infraštruktúru teraz
Objav zraniteľností CVE-2025-6018 a CVE-2025-6019 posilňuje naliehavú potrebu nepretržitej správy záplat a proaktívneho monitorovania. Tieto zraniteľnosti predstavujú kritické riziko krížovej distribúcie a musia sa okamžite riešiť, aby sa predišlo kompromitácii na koreňovej úrovni.