Cenueshmëria CVE-2025-6019

Sulmuesit tani mund të shfrytëzojnë dy dobësi të zbuluara rishtazi në shkallëzimin e privilegjit lokal (LPE) për të fituar akses të plotë root në sistemet që përdorin shpërndarje të njohura Linux. Këto të meta, nëse lihen pa u riparuar, përbëjnë një rrezik të madh për mjediset e ndërmarrjeve.

CVE-2025-6018: Konfigurimi i gabuar i PAM hap derën

Dobësia e parë, e gjurmuar si CVE-2025-6018, ndodhet në konfigurimin e kuadrit Pluggable Authentication Modules (PAM). Ajo ndikon në openSUSE Leap 15 dhe SUSE Linux Enterprise 15. Ky defekt u lejon sulmuesve lokalë të përshkallëzojnë privilegjet e tyre në ato të përdoruesit special 'allow_active' - një hap thelbësor për një kompromentim të rrënjës.

CVE-2025-6019: libblockdev + Udisks është e barabartë me rrënjën e plotë

E meta e dytë, CVE-2025-6019, ndodhet në libblockdev dhe ndikon në daemon-in udisks, një shërbim menaxhimi të ruajtjes së të dhënave që funksionon si parazgjedhje në shumicën e sistemeve Linux. Kjo dobësi i lejon një përdoruesi 'allow_active' të ngrejë privilegjet direkt në root. Meqenëse udisks është i vendosur gjerësisht dhe aktiv si parazgjedhje, pothuajse çdo sistem Linux është në rrezik.

Zinxhiri i Shfrytëzimit: Nga Qasja Lokale te Rrënja në Sekonda

Sulmuesit mund t'i kombinojnë këto dy dobësi në një shfrytëzim zinxhir 'local-to-root'. Së pari, ata abuzojnë me të metën PAM për të fituar statusin 'allow_active', pastaj shfrytëzojnë të metën udisks për të marrë akses të plotë root. Ky kombinim ul ndjeshëm pengesën për kompromentim, duke bërë të mundur marrjen nën kontroll të sistemeve SUSE pothuajse menjëherë.

Rreziku Ndër-Distro: Jo Vetëm një Problem i SUSE-s

Edhe pse u zbulua në sistemet SUSE, studiuesit demonstruan se CVE-2025-6019 ndikon edhe në shpërndarje të tjera të mëdha, duke përfshirë Ubuntu, Debian dhe Fedora. Duke përdorur shfrytëzime të provës së konceptit (PoC), ata përshkallëzuan me sukses privilegjet root në këto platforma, duke konfirmuar zbatueshmërinë e gjerë të sulmit.

Qasja në rrënjë: Një portë drejt kërcënimeve më të thella

Fitimi i privilegjeve rrënjësore është skenari më i keq: lejon ndërhyrjen e agjentëve, mekanizmat e qëndrueshmërisë dhe lëvizjen anësore nëpër rrjete. Një makinë e papajisur me patch mund të rrezikojë sigurinë e një flote të tërë serverash.

Veproni shpejt: Risku Universal Kërkon Rregullim të Menjëhershëm

Duke pasur parasysh përhapjen e gjerë të udisk-eve dhe lehtësinë me të cilën funksionon zinxhiri i shfrytëzimit, organizatat duhet ta trajtojnë këtë si një dobësi kritike. Përditësimi i menjëhershëm si i konfigurimit PAM ashtu edhe i defektit libblockdev/udisks është thelbësor për të eliminuar këtë rrugë që çon në kompromentimin e rrënjës.

Një model kërcënimesh të vazhdueshme të Linux-it

Këto të meta të LPE janë pjesë e një trendi në rritje në kërcënimet e sigurisë së Linux. Dobësi të tjera të profilit të lartë të kohëve të fundit përfshijnë:

  • PwnKit (pkexec i Polkit)
  • Looney Tunables (glibc's ld.so)
  • Sequoia (shtresa e sistemit të skedarëve të bërthamës)
  • Baron Samedit (përshkallëzimi i privilegjit Sudo)

Në rastin e Looney Tunables, kodi PoC u publikua menjëherë pas zbulimit. Brenda një muaji, dolën në pah sulme të botës reale duke përdorur malware Kinsing për të vjedhur kredencialet e ofruesit të shërbimit cloud (CSP).

Përfundim: Siguroni infrastrukturën tuaj Linux tani

Zbulimi i CVE-2025-6018 dhe CVE-2025-6019 përforcon nevojën urgjente për menaxhim të vazhdueshëm të patch-eve dhe monitorim proaktiv. Këto dobësi përfaqësojnë një rrezik kritik, të shpërndarjes ndërthurur, dhe duhet të adresohen menjëherë për të parandaluar kompromentimin në nivelin rrënjë.

Në trend

Më e shikuara

Po ngarkohet...