CVE-2025-6019 Kahinaan
Magagamit na ngayon ng mga attacker ang dalawang bagong natuklasang local privilege escalation (LPE) vulnerabilities para makakuha ng ganap na root access sa mga system na nagpapatakbo ng mga sikat na pamamahagi ng Linux. Ang mga bahid na ito, kung hindi natatamaan, ay nagdudulot ng matinding panganib sa mga kapaligiran ng negosyo.
Talaan ng mga Nilalaman
CVE-2025-6018: Ang Maling Pag-configure ng PAM ay Nagbubukas ng Pinto
Ang unang kahinaan, na sinusubaybayan bilang CVE-2025-6018, ay nasa configuration ng Pluggable Authentication Modules (PAM) framework. Nakakaapekto ito sa openSUSE Leap 15 at SUSE Linux Enterprise 15. Ang kapintasang ito ay nagbibigay-daan sa mga lokal na umaatake na palakihin ang kanilang mga pribilehiyo sa espesyal na 'allow_active' na user—isang mahalagang hakbang para sa root compromise.
CVE-2025-6019: libblockdev + Udisks Katumbas ng Buong Root
Ang pangalawang depekto, ang CVE-2025-6019, ay nasa libblockdev at nakakaapekto sa udisks daemon, isang serbisyo sa pamamahala ng storage na tumatakbo bilang default sa karamihan ng mga system ng Linux. Ang kahinaan na ito ay nagbibigay-daan sa isang 'allow_active' na gumagamit na itaas ang mga pribilehiyo nang direkta sa root. Dahil ang mga udisks ay malawak na naka-deploy at aktibo bilang default, halos anumang Linux system ay nasa panganib.
Exploitation Chain: Mula sa Local Access hanggang Root in Seconds
Maaaring pagsamahin ng mga umaatake ang dalawang kahinaan na ito sa isang 'local-to-root' chain exploit. Una, inaabuso nila ang PAM flaw para makakuha ng 'allow_active' status, pagkatapos ay ginagamit ang udisks flaw para makakuha ng ganap na root access. Ang kumbinasyong ito ay makabuluhang nagpapababa sa hadlang sa kompromiso, na ginagawang posible na sakupin ang mga SUSE system nang halos agad-agad.
Cross-Distro Risk: Hindi Lamang Problema sa SUSE
Bagama't natuklasan sa mga SUSE system, ipinakita ng mga mananaliksik na ang CVE-2025-6019 ay nakakaapekto rin sa iba pang mga pangunahing distribusyon, kabilang ang Ubuntu, Debian, at Fedora. Gamit ang proof-of-concept (PoC) exploits, matagumpay nilang napunta sa root privileges sa mga platform na ito, na nagkukumpirma sa malawak na applicability ng pag-atake.
Root Access: Isang Gateway sa Mas Malalim na Banta
Ang pagkakaroon ng root privilege ay isang worst-case scenario: nagbibigay-daan ito para sa agent tampering, persistence mechanisms, at lateral movement sa mga network. Ang isang unpatched machine ay maaaring malagay sa panganib ang seguridad ng isang buong server fleet.
Mabilis na Kumilos: Ang Pangkalahatang Panganib ay Nangangailangan ng Agarang Patching
Dahil sa ubiquity ng udisks at ang kadalian ng paggana ng exploit chain, dapat itong ituring ng mga organisasyon bilang isang kritikal na kahinaan. Ang agarang pag-patch ng PAM configuration at ang libblockdev/udisks flaw ay mahalaga para maalis ang landas na ito patungo sa root compromise.
Isang Pattern ng Patuloy na Mga Banta sa Linux
Ang mga kakulangan sa LPE na ito ay bahagi ng lumalagong kalakaran sa mga banta sa seguridad ng Linux. Ang iba pang kamakailang mga kahinaan sa mataas na profile ay kinabibilangan ng:
- PwnKit (pkexec ni Polkit)
- Looney Tunables (glibc's ld.so)
- Sequoia (Kernel filesystem layer)
- Baron Samedit (Pagtaas ng pribilehiyo ng Sudo)
Sa kaso ng Looney Tunables, ang PoC code ay inilabas sa ilang sandali pagkatapos ng pagbubunyag. Sa loob ng isang buwan, lumitaw ang mga totoong pag-atake gamit ang Kinsing malware para magnakaw ng mga kredensyal ng cloud service provider (CSP).
Konklusyon: I-secure ang Iyong Linux Infrastructure Ngayon
Ang pagtuklas ng CVE-2025-6018 at CVE-2025-6019 ay nagpapatibay sa agarang pangangailangan para sa tuluy-tuloy na pamamahala ng patch at proactive na pagsubaybay. Ang mga kahinaang ito ay kumakatawan sa isang kritikal, cross-distribution na panganib, at dapat na matugunan kaagad upang maiwasan ang kompromiso sa root level.