CVE-2025-6019 Sårbarhet
Angripare kan nu utnyttja två nyligen upptäckta sårbarheter för lokal privilegieeskalering (LPE) för att få fullständig root-åtkomst på system som kör populära Linux-distributioner. Dessa brister, om de inte åtgärdas, utgör en allvarlig risk för företagsmiljöer.
Innehållsförteckning
CVE-2025-6018: Felaktig PAM-konfiguration öppnar dörren
Den första sårbarheten, spårad som CVE-2025-6018, finns i konfigurationen av ramverket Pluggable Authentication Modules (PAM). Den påverkar openSUSE Leap 15 och SUSE Linux Enterprise 15. Denna brist gör det möjligt för lokala angripare att eskalera sina privilegier till den speciella 'allow_active'-användaren – en viktig milstolpe för en root-kompromettering.
CVE-2025-6019: libblockdev + Udisks motsvarar fullständig rot
Den andra felet, CVE-2025-6019, ligger i libblockdev och påverkar udisks-daemonen, en lagringshanteringstjänst som körs som standard på de flesta Linux-system. Denna sårbarhet gör det möjligt för en 'allow_active'-användare att utöka behörigheter direkt till root. Eftersom udisks är brett distribuerat och aktivt som standard är nästan alla Linux-system i fara.
Exploateringskedja: Från lokal åtkomst till root på några sekunder
Angripare kan kombinera dessa två sårbarheter till en "lokal-till-root"-kedjeexploit. Först missbrukar de PAM-felet för att få statusen "allow_active", och sedan utnyttjar de udisks-felet för att få fullständig root-åtkomst. Denna kombination sänker barriären för kompromisser avsevärt, vilket gör det möjligt att ta över SUSE-system nästan omedelbart.
Risk mellan distributioner: Inte bara ett SUSE-problem
Även om attacken upptäcktes i SUSE-system, visade forskarna att CVE-2025-6019 även påverkar andra större distributioner, inklusive Ubuntu, Debian och Fedora. Med hjälp av proof-of-concept (PoC)-attacker lyckades de eskalera till root-privilegier på dessa plattformar, vilket bekräftade attackens breda tillämpbarhet.
Root Access: En port till djupare hot
Att få root-privilegier är ett värsta tänkbara scenario: det möjliggör manipulering av agenter, persistensmekanismer och lateral förflyttning över nätverk. En enda opatchad maskin kan äventyra säkerheten för en hel serverflotta.
Agera snabbt: Universell risk kräver omedelbar patchning
Med tanke på den allestädesnära utbredningen av udisks och den lätthet med vilken exploitkedjan fungerar, måste organisationer behandla detta som en kritisk sårbarhet. Omedelbar patchning av både PAM-konfigurationen och libblockdev/udisks-felet är avgörande för att eliminera denna väg till root-kompromettering.
Ett mönster av ihållande Linuxhot
Dessa LPE-brister är en del av en växande trend inom Linux-säkerhetshot. Andra nyligen uppmärksammade sårbarheter inkluderar:
- PwnKit (Polkits pkexec)
- Looney Tunables (glibc's ld.so)
- Sequoia (kärnfilsystemlager)
- Baron Samedit (upptrappning av Sudo-privilegier)
I fallet med Looney Tunables släpptes PoC-kod kort efter avslöjandet. Inom en månad uppstod verkliga attacker med Kinsing-skadlig programvara för att stjäla inloggningsuppgifter från molntjänstleverantörer (CSP).
Slutsats: Säkra din Linux-infrastruktur nu
Upptäckten av CVE-2025-6018 och CVE-2025-6019 förstärker det akuta behovet av kontinuerlig patchhantering och proaktiv övervakning. Dessa sårbarheter representerar en kritisk risk för korsdistribution och måste åtgärdas omedelbart för att förhindra intrång på rotnivå.