Эксперты предупреждают: две свежие уязвимости локального повышения привилегий могут использоваться для получения root-привилегий в системах, работающих под управлением популярных дистрибутивов Linux.
Первая ошибка (
Для просмотра ссылки необходимо нажать
Вход или Регистрация
) была обнаружена в конфигурации фреймворка Pluggable Authentication Modules (PAM) в openSUSE Leap 15 и SUSE Linux Enterprise 15. Проблема позволяет локальным атакующим получить привилегии пользователя allow_active.Другая ошибка (
Для просмотра ссылки необходимо нажать
Вход или Регистрация
) обнаружена в
Для просмотра ссылки необходимо нажать
Вход или Регистрация
и позволяет пользователю allow_active получить права root через демон
Для просмотра ссылки необходимо нажать
Вход или Регистрация
(служба управления хранением данных, которая по умолчанию используется в большинстве дистрибутивов Linux).Хотя объединение этих уязвимостей в цепочку local-to-root позволяет злоумышленникам быстро получить root-привилегии и полностью захватить контроль над системой, подчеркивается, что проблема libblockdev/udisks чрезвычайно опасна даже сама по себе.
«Хотя формально для эксплуатации уязвимости требуются привилегии allow_active, по умолчанию udisks входит в состав почти всех дистрибутивов Linux, поэтому практически любая система уязвима, —Для просмотра ссылки необходимо нажать Вход или Регистрацияэксперты Qualys Threat Research Unit (TRU), обнаружившие обе проблемы. — Техники получения прав allow_active, включая раскрытую выше проблему с PAM, еще больше снижают этот барьер. Злоумышленник может использовать эти уязвимости для немедленной компрометации системы с минимальными усилиями».
Специалисты Qualys создали
Для просмотра ссылки необходимо нажать
Вход или Регистрация
и успешно применили уязвимость CVE-2025-6019 для получения root-прав в системах под управлением Ubuntu, Debian, Fedora и openSUSE Leap 15.В своем отчете команда Qualys Security Advisory поделилась
Для просмотра ссылки необходимо нажать
Вход или Регистрация
технической информацией об уязвимостях, а ссылки на исправления можно найти в
Для просмотра ссылки необходимо нажать
Вход или Регистрация
.«Учитывая повсеместное распространение udisks и простоту эксплуатации, организации должны рассматривать эту уязвимость как критический и постоянный риск, и незамедлительно развернуть исправления», — говорят эксперты.
Говоря об уязвимостях в Linux, следует упомянуть, что на этой неделе Агентство по кибербезопасности и защите инфраструктуры США (Cybersecurity and Infrastructure Security Agency, CISA)
Для просмотра ссылки необходимо нажать
Вход или Регистрация
об активной эксплуатации старой проблемы
Для просмотра ссылки необходимо нажать
Вход или Регистрация
. Этот баг влияет на подсистему OverlayFS ядра Linux и позволяет локальному злоумышленнику повысить привилегии.
Для просмотра ссылки необходимо нажать
Вход или Регистрация