Тхреат Датабасе Рањивост Рањивост CVE-2025-6019

Рањивост CVE-2025-6019

Нападачи сада могу да искористе две новооткривене рањивости локалне ескалације привилегија (LPE) како би добили потпуни root приступ на системима који користе популарне Linux дистрибуције. Ове грешке, ако се не исправе, представљају озбиљан ризик за пословна окружења.

CVE-2025-6018: Погрешна конфигурација PAM-а отвара врата

Прва рањивост, означена као CVE-2025-6018, налази се у конфигурацији PAM (Pluggable Authentication Modules) оквира. Она утиче на openSUSE Leap 15 и SUSE Linux Enterprise 15. Ова мана омогућава локалним нападачима да ескалирају своје привилегије на привилегије посебног корисника „allow_active“ – што је неопходан корак за компромитовање root приступа.

CVE-2025-6019: libblockdev + Udisks једнако је пуном руту

Друга мана, CVE-2025-6019, налази се у libblockdev-у и утиче на udisks демон, сервис за управљање складиштењем који се покреће подразумевано на већини Linux система. Ова рањивост омогућава кориснику са „allow_active“ приступом да директно подигне привилегије на root. Пошто је udisks широко распрострањен и активан подразумевано, скоро сваки Linux систем је у опасности.

Ланац експлоатације: Од локалног приступа до рутирања за неколико секунди

Нападачи могу да комбинују ове две рањивости у ланац експлоатације „локално-ка-рут“. Прво, злоупотребљавају PAM пропуст да би добили статус „allow_active“, а затим користе udisks пропуст да би добили потпуни root приступ. Ова комбинација значајно смањује баријеру за компромитовање, омогућавајући готово тренутно преузимање SUSE система.

Ризик између дистрибуција: Није само проблем SUSE-а

Иако је откривен у SUSE системима, истраживачи су показали да CVE-2025-6019 утиче и на друге главне дистрибуције, укључујући Ubuntu, Debian и Fedora. Користећи експлоите за доказ концепта (PoC), успешно су ескалирали до root привилегија на овим платформама, потврђујући широку применљивост напада.

Рут приступ: капија ка дубљим претњама

Добијање root привилегија је најгори могући сценарио: омогућава манипулацију агентима, механизме перзистентности и латерално кретање кроз мреже. Једна машина без закрпљене ...

Делујте брзо: Универзални ризик захтева хитну исправку

С обзиром на свеприсутност udisks-ова и лакоћу којом ланац експлоатације функционише, организације морају ово третирати као критичну рањивост. Хитна закрпа и PAM конфигурације и грешке libblockdev/udisks је неопходна како би се елиминисао овај пут до компромитовања root приступа.

Образац сталних претњи за Линукс

Ови LPE пропусти су део растућег тренда безбедносних претњи за Линукс. Друге недавно познате пропусте укључују:

  • PwnKit (Polkitov pkexec)
  • Луни Тјунаблс (glibc-ов ld.so)
  • Секвоја (слој језгреног фајл система)
  • Барон Самедит (ескалација привилегија Судо)

У случају Looney Tunables, PoC код је објављен убрзо након откривања. У року од месец дана, појавили су се напади из стварног света који су користили Kinsing малвер за крађу акредитива добављача услуга у облаку (CSP).

Закључак: Обезбедите своју Линукс инфраструктуру сада

Откриће CVE-2025-6018 и CVE-2025-6019 појачава хитну потребу за континуираним управљањем закрпама и проактивним праћењем. Ове рањивости представљају критичан ризик од унакрсне дистрибуције и морају се одмах решити како би се спречило угрожавање на коренском нивоу.

У тренду

Најгледанији

Учитавање...