Podjetje o grožnjah Ranljivost Ranljivost CVE-2025-6019

Ranljivost CVE-2025-6019

Napadalci lahko zdaj izkoristijo dve novo odkriti ranljivosti za lokalno eskalacijo privilegijev (LPE), da pridobijo poln dostop do root pravic v sistemih, na katerih se izvajajo priljubljene distribucije Linuxa. Če ti pomanjkljivosti ne odpravimo, predstavljata resno tveganje za poslovna okolja.

CVE-2025-6018: Napačna konfiguracija PAM odpira vrata

Prva ranljivost, označena kot CVE-2025-6018, se nahaja v konfiguraciji ogrodja Pluggable Authentication Modules (PAM). Vpliva na openSUSE Leap 15 in SUSE Linux Enterprise 15. Ta napaka lokalnim napadalcem omogoča, da svoje privilegije povečajo na privilegije posebnega uporabnika »allow_active« – kar je bistven korak za vdor v sistem root.

CVE-2025-6019: libblockdev + Udisks je enako polnemu rootu

Druga ranljivost, CVE-2025-6019, se nahaja v knjižnici libblockdev in vpliva na demon udisks, storitev za upravljanje shranjevanja, ki se privzeto izvaja v večini sistemov Linux. Ta ranljivost uporabniku z dovoljenjem »allow_active« omogoča, da neposredno poveča privilegije na root. Ker je storitev udisks široko uporabljena in privzeto aktivna, je ogrožen skoraj vsak sistem Linux.

Veriga izkoriščanja: od lokalnega dostopa do korenskega dostopa v nekaj sekundah

Napadalci lahko ti dve ranljivosti združijo v verigo izkoriščanja »lokalno-korenski«. Najprej zlorabijo napako PAM, da pridobijo status »allow_active«, nato pa izkoristijo napako udisks, da pridobijo poln root dostop. Ta kombinacija znatno zniža oviro za ogrožanje, kar omogoča skoraj takojšen prevzem nadzora nad sistemi SUSE.

Tveganje med distribucijami: ni le težava SUSE

Čeprav so ga odkrili v sistemih SUSE, so raziskovalci dokazali, da CVE-2025-6019 vpliva tudi na druge večje distribucije, vključno z Ubuntujem, Debianom in Fedoro. Z uporabo izkoriščanja koncepta (PoC) so uspešno eskalirali do root pravic na teh platformah, kar potrjuje široko uporabnost napada.

Korenski dostop: vrata do globljih groženj

Pridobitev root pravic je najslabši možen scenarij: omogoča poseganje agentov, mehanizme vztrajnosti in lateralno premikanje po omrežjih. En sam nenameščen stroj bi lahko ogrozil varnost celotne flote strežnikov.

Ukrepajte hitro: Univerzalno tveganje zahteva takojšnjo namestitev popravkov

Glede na vseprisotnost ranljivosti udisks in enostavnost delovanja verige izkoriščanja morajo organizacije to obravnavati kot kritično ranljivost. Takojšnja posodobitev konfiguracije PAM in napake libblockdev/udisks je bistvenega pomena za odpravo te poti do vdora root-ov.

Vzorec vztrajnih groženj Linuxu

Te pomanjkljivosti LPE so del naraščajočega trenda varnostnih groženj za Linux. Druge nedavne odmevne ranljivosti vključujejo:

  • PwnKit (Polkit-ov pkexec)
  • Looney Tunables (glibc-jev ld.so)
  • Sequoia (plast datotečnega sistema jedra)
  • Baron Samedit (stopnjenje privilegijev Sudo)

V primeru Looney Tunables je bila koda PoC objavljena kmalu po razkritju. V enem mesecu so se pojavili napadi iz resničnega sveta, ki so uporabljali zlonamerno programsko opremo Kinsing za krajo poverilnic ponudnikov storitev v oblaku (CSP).

Zaključek: Zaščitite svojo Linux infrastrukturo zdaj

Odkritje ranljivosti CVE-2025-6018 in CVE-2025-6019 krepi nujno potrebo po nenehnem upravljanju popravkov in proaktivnem spremljanju. Te ranljivosti predstavljajo kritično tveganje za navzkrižno distribucijo in jih je treba nemudoma odpraviti, da se prepreči ogrožanje na korenski ravni.

V trendu

Najbolj gledan

Nalaganje...