Уязвимость udisks позволяет получить root-права в основных дистрибутивах Linux - «Новости»

  • 14:30, 23-июн-2025
  • Преимущества стилей / Новости / Самоучитель CSS / Ссылки
  • Foster
  • 0

Эксперты предупреждают: две свежие уязвимости локального повышения привилегий могут использоваться для получения root-привилегий в системах, работающих под управлением популярных дистрибутивов Linux.


Первая ошибка (CVE-2025-6018) была обнаружена в конфигурации фреймворка Pluggable Authentication Modules (PAM) в openSUSE Leap 15 и SUSE Linux Enterprise 15. Проблема позволяет локальным атакующим получить привилегии пользователя allow_active.


Другая ошибка (CVE-2025-6019) обнаружена в libblockdev и позволяет пользователю allow_active получить права root через демон udisks (служба управления хранением данных, которая по умолчанию используется в большинстве дистрибутивов Linux).


Хотя объединение этих уязвимостей в цепочку local-to-root позволяет злоумышленникам быстро получить root-привилегии и полностью захватить контроль над системой, подчеркивается, что проблема libblockdev/udisks чрезвычайно опасна даже сама по себе.


«Хотя формально для эксплуатации уязвимости требуются привилегии allow_active, по умолчанию udisks входит в состав почти всех дистрибутивов Linux, поэтому практически любая система уязвима, — объясняют эксперты Qualys Threat Research Unit (TRU), обнаружившие обе проблемы. — Техники получения прав allow_active, включая раскрытую выше проблему с PAM, еще больше снижают этот барьер. Злоумышленник может использовать эти уязвимости для немедленной компрометации системы с минимальными усилиями».


Специалисты Qualys создали PoC-эксплоиты и успешно применили уязвимость CVE-2025-6019 для получения root-прав в системах под управлением Ubuntu, Debian, Fedora и openSUSE Leap 15.


В своем отчете команда Qualys Security Advisory поделилась более подробной технической информацией об уязвимостях, а ссылки на исправления можно найти в Openwall.


«Учитывая повсеместное распространение udisks и простоту эксплуатации, организации должны рассматривать эту уязвимость как критический и постоянный риск, и незамедлительно развернуть исправления», — говорят эксперты.


Говоря об уязвимостях в Linux, следует упомянуть, что на этой неделе Агентство по кибербезопасности и защите инфраструктуры США (Cybersecurity and Infrastructure Security Agency, CISA) предупредило об активной эксплуатации старой проблемы CVE-2023-0386. Этот баг влияет на подсистему OverlayFS ядра Linux и позволяет локальному злоумышленнику повысить привилегии.

Цитирование статьи, картинки - фото скриншот - Rambler News Service.
Иллюстрация к статье - Яндекс. Картинки.
Есть вопросы. Напишите нам.
Общие правила  поведения на сайте.

Эксперты предупреждают: две свежие уязвимости локального повышения привилегий могут использоваться для получения root-привилегий в системах, работающих под управлением популярных дистрибутивов Linux. Первая ошибка (CVE-2025-6018) была обнаружена в конфигурации фреймворка Pluggable Authentication Modules (PAM) в openSUSE Leap 15 и SUSE Linux Enterprise 15. Проблема позволяет локальным атакующим получить привилегии пользователя allow_active. Другая ошибка (CVE-2025-6019) обнаружена в libblockdev и позволяет пользователю allow_active получить права root через демон udisks (служба управления хранением данных, которая по умолчанию используется в большинстве дистрибутивов Linux). Хотя объединение этих уязвимостей в цепочку local-to-root позволяет злоумышленникам быстро получить root-привилегии и полностью захватить контроль над системой, подчеркивается, что проблема libblockdev/udisks чрезвычайно опасна даже сама по себе. «Хотя формально для эксплуатации уязвимости требуются привилегии allow_active, по умолчанию udisks входит в состав почти всех дистрибутивов Linux, поэтому практически любая система уязвима, — объясняют эксперты Qualys Threat Research Unit (TRU), обнаружившие обе проблемы. — Техники получения прав allow_active, включая раскрытую выше проблему с PAM, еще больше снижают этот барьер. Злоумышленник может использовать эти уязвимости для немедленной компрометации системы с минимальными усилиями». Специалисты Qualys создали PoC-эксплоиты и успешно применили уязвимость CVE-2025-6019 для получения root-прав в системах под управлением Ubuntu, Debian, Fedora и openSUSE Leap 15. В своем отчете команда Qualys Security Advisory поделилась более подробной технической информацией об уязвимостях, а ссылки на исправления можно найти в Openwall. «Учитывая повсеместное распространение udisks и простоту эксплуатации, организации должны рассматривать эту уязвимость как критический и постоянный риск, и незамедлительно развернуть исправления», — говорят эксперты. Говоря об уязвимостях в Linux, следует упомянуть, что на этой неделе Агентство по кибербезопасности и защите инфраструктуры США (Cybersecurity and Infrastructure Security Agency, CISA) предупредило об активной эксплуатации старой проблемы CVE-2023-0386. Этот баг влияет на подсистему OverlayFS ядра Linux и позволяет локальному злоумышленнику повысить привилегии.

Другие новости


Рекомендуем

Комментарии (0)




Уважаемый посетитель нашего сайта!
Комментарии к данной записи отсутсвуют. Вы можете стать первым!