CVE-2025-6019 దుర్బలత్వం

ప్రముఖ Linux పంపిణీలను అమలు చేసే వ్యవస్థలపై పూర్తి రూట్ యాక్సెస్ పొందడానికి దాడి చేసేవారు ఇప్పుడు కొత్తగా కనుగొన్న రెండు స్థానిక ప్రివిలేజ్ ఎస్కలేషన్ (LPE) దుర్బలత్వాలను ఉపయోగించుకోవచ్చు. ఈ లోపాలను, ప్యాచ్ చేయకుండా వదిలేస్తే, ఎంటర్‌ప్రైజ్ వాతావరణాలకు తీవ్రమైన ప్రమాదం ఏర్పడుతుంది.

CVE-2025-6018: PAM తప్పు కాన్ఫిగరేషన్ తలుపు తెరుస్తుంది

CVE-2025-6018గా ట్రాక్ చేయబడిన మొదటి దుర్బలత్వం, ప్లగ్గబుల్ ప్రామాణీకరణ మాడ్యూల్స్ (PAM) ఫ్రేమ్‌వర్క్ యొక్క కాన్ఫిగరేషన్‌లో ఉంది. ఇది openSUSE Leap 15 మరియు SUSE Linux Enterprise 15లను ప్రభావితం చేస్తుంది. ఈ లోపం స్థానిక దాడి చేసేవారు తమ ప్రత్యేక హక్కులను ప్రత్యేక 'allow_active' వినియోగదారునికి విస్తరించడానికి అనుమతిస్తుంది - ఇది రూట్ రాజీకి అవసరమైన మెట్టు.

CVE-2025-6019: libblockdev + Udisks ఈక్వల్స్ ఫుల్ రూట్

రెండవ లోపం, CVE-2025-6019, libblockdev లో ఉంది మరియు చాలా Linux సిస్టమ్‌లలో డిఫాల్ట్‌గా నడుస్తున్న నిల్వ నిర్వహణ సేవ అయిన udisks డీమన్‌ను ప్రభావితం చేస్తుంది. ఈ దుర్బలత్వం 'allow_active' వినియోగదారుని నేరుగా రూట్‌కు ప్రత్యేక హక్కులను పెంచడానికి అనుమతిస్తుంది. udisks విస్తృతంగా అమలు చేయబడి, డిఫాల్ట్‌గా యాక్టివ్‌గా ఉన్నందున, దాదాపు ఏ Linux సిస్టమ్ అయినా ప్రమాదంలో ఉంది.

దోపిడీ గొలుసు: స్థానిక యాక్సెస్ నుండి సెకన్లలో రూట్ వరకు

దాడి చేసేవారు ఈ రెండు దుర్బలత్వాలను కలిపి 'లోకల్-టు-రూట్' చైన్ దోపిడీగా మార్చవచ్చు. మొదట, వారు 'allow_active' స్థితిని పొందడానికి PAM లోపాన్ని దుర్వినియోగం చేస్తారు, ఆపై పూర్తి రూట్ యాక్సెస్ పొందడానికి udisks లోపాన్ని ఉపయోగిస్తారు. ఈ కలయిక రాజీ పడటానికి అడ్డంకిని గణనీయంగా తగ్గిస్తుంది, దీని వలన SUSE వ్యవస్థలను దాదాపు తక్షణమే స్వాధీనం చేసుకోవడం సాధ్యమవుతుంది.

క్రాస్-డిస్ట్రో ప్రమాదం: కేవలం SUSE సమస్య కాదు

SUSE వ్యవస్థలలో కనుగొనబడినప్పటికీ, CVE-2025-6019 ఉబుంటు, డెబియన్ మరియు ఫెడోరాతో సహా ఇతర ప్రధాన పంపిణీలను కూడా ప్రభావితం చేస్తుందని పరిశోధకులు నిరూపించారు. ప్రూఫ్-ఆఫ్-కాన్సెప్ట్ (PoC) దోపిడీలను ఉపయోగించి, వారు ఈ ప్లాట్‌ఫామ్‌లపై రూట్ హక్కులను విజయవంతంగా పెంచుకున్నారు, దాడి యొక్క విస్తృత అనువర్తనాన్ని నిర్ధారించారు.

రూట్ యాక్సెస్: లోతైన ముప్పులకు ప్రవేశ ద్వారం

రూట్ అధికారాలను పొందడం అనేది ఒక చెత్త దృష్టాంతం: ఇది ఏజెంట్ ట్యాంపరింగ్, పెర్సిస్టెన్స్ మెకానిజమ్స్ మరియు నెట్‌వర్క్‌లలో పార్శ్వ కదలికను అనుమతిస్తుంది. ఒక అన్‌ప్యాచ్డ్ మెషిన్ మొత్తం సర్వర్ ఫ్లీట్ యొక్క భద్రతను ప్రమాదంలో పడేస్తుంది.

వేగంగా పని చేయండి: యూనివర్సల్ రిస్క్ తక్షణ ప్యాచింగ్‌ను కోరుతుంది

ఉడిస్క్‌ల యొక్క సర్వవ్యాప్తి మరియు దోపిడీ గొలుసు పనిచేసే సౌలభ్యం దృష్ట్యా, సంస్థలు దీనిని ఒక క్లిష్టమైన దుర్బలత్వంగా పరిగణించాలి. రూట్ రాజీకి ఈ మార్గాన్ని తొలగించడానికి PAM కాన్ఫిగరేషన్ మరియు libblockdev/udisks లోపం రెండింటినీ వెంటనే ప్యాచ్ చేయడం చాలా అవసరం.

నిరంతర Linux బెదిరింపుల నమూనా

ఈ LPE లోపాలు Linux భద్రతా ముప్పులలో పెరుగుతున్న ధోరణిలో భాగం. ఇటీవలి ఇతర హై-ప్రొఫైల్ దుర్బలత్వాలు:

  • PwnKit (పోల్కిట్ యొక్క pkexec)
  • లూనీ ట్యూనబుల్స్ (glibc's ld.so)
  • సీక్వోయా (కెర్నల్ ఫైల్‌సిస్టమ్ పొర)
  • బారన్ సమెడిట్ (సుడో ప్రివిలేజ్ ఎస్కలేషన్)

లూనీ ట్యూనబుల్స్ విషయంలో, బహిర్గతం అయిన కొద్దిసేపటికే PoC కోడ్ విడుదల చేయబడింది. ఒక నెలలోనే, క్లౌడ్ సర్వీస్ ప్రొవైడర్ (CSP) ఆధారాలను దొంగిలించడానికి కిన్సింగ్ మాల్వేర్ ఉపయోగించి వాస్తవ ప్రపంచ దాడులు బయటపడ్డాయి.

ముగింపు: మీ Linux మౌలిక సదుపాయాలను ఇప్పుడే సురక్షితం చేసుకోండి

CVE-2025-6018 మరియు CVE-2025-6019 యొక్క ఆవిష్కరణ నిరంతర ప్యాచ్ నిర్వహణ మరియు చురుకైన పర్యవేక్షణ యొక్క తక్షణ అవసరాన్ని బలోపేతం చేస్తుంది. ఈ దుర్బలత్వాలు కీలకమైన, క్రాస్-డిస్ట్రిబ్యూషన్ ప్రమాదాన్ని సూచిస్తాయి మరియు మూల స్థాయిలో రాజీని నివారించడానికి వెంటనే పరిష్కరించబడాలి.

ట్రెండింగ్‌లో ఉంది

అత్యంత వీక్షించబడిన

లోడ్...