Qualys araştırmacıları, çoğu Linux dağıtımına kök erişimini “minimal çaba ile” elde etmek için iki yerel ayrıcalık artış güvenlik açıklarını (CVE-2025-6018, CVE-2025-6019) ortaya çıkardılar.
Güvenlik Açıkları Hakkında (CVE-2025-6018, CVE-2025-6019)
CVE-2025-6018, OpenSuse Leap 15 ve Suse Linux Enterprise 15’in takılabilir kimlik doğrulama modüllerini (PAM) yapılandırmasını etkiler ve bir
Fiziksel olarak mevcut bir kullanıcının “algılama” ayrıcalıklarını kazanmak için, örneğin, uzak bir SSH oturumu aracılığıyla oturum açan bir saldırgan – bozuk yerel saldırgan.
(PAM Framework, kullanıcıların Linux’ta nasıl kimliği doğrulamasını ve oturumları nasıl başlattığını kontrol eder ve güvenlik açığı, kullanıcı aslında konsoldaymış gibi * yerel girişi * ele alan bir yanlış yapılandırmadır.)
“Allpet_active” ayrıcalıklarına sahip olmak, saldırganın Libblockdev’de bir kırılganlık olan CVE-2025-6019’dan yararlanmak için gerekli eylemleri gerçekleştirmesine izin verir. kök.
Kök erişimi sağlandıktan sonra, saldırgan çok fazla hasar verebilir: EDR ajanlarını kapatın, backdoorları implant, yapılandırmaları değiştirin vb. Dolayısıyla uzlaşmış sistem daha geniş organizasyonel uzlaşma için bir fırlatma rampası haline gelebilir.
Qualys’deki Güvenlik Araştırmaları Ürün Yönetimi Kıdemli Müdürü Saeed Abbasi, CVE-2025-6019’un neredeyse tüm Linux dağıtımlarında varsayılan olarak dahil edilen Udisks Daemon aracılığıyla kullanılabilir olduğunu ve Ubuntu, Debian, Feda ve ameliyatın sömürüsünde bulunduğunu doğrulamak için kavramsal sömürü geliştirdiğini belirtti.
Kusurlar ve POC’ler hakkında teknik detaylar kamuya açıklanmıştır. Yamalar geçen hafta Linux Distro geliştiricilerine özel olarak sağlandı.
“Yamaları gecikmeden dağıtın”
“Bu modern ‘yerel-kök’ istismarları, sıradan bir giriş kullanıcısı ile tam bir sistem devralma arasındaki boşluğu çökertti. Udisks döngü montajları ve pam/çevre tuhaflıkları gibi meşru hizmetleri zincirleyerek, herhangi bir aktif GUI veya SSH oturumuna sahip olan saldırganlar, Polkit’in algılaması için gerekli olduğu gibi, en egzersizin icred edilmesi gerektiği gibi. Dağıtımlar ve sunucuları oluşturuyor, ”dedi Abbasi.
CVE-2025-6018 ayrıca, danışmanlığa dikkat çekti.
Major Linux dağıtımları, kuralları ayarlayarak ve/veya Libblockdev ve Udisks paketlerini güncelleyerek iki kusurun yamalamaya başlamıştır.
Abbasi, “’Org.freedesktop.udisks2.Modify-Bice’ eylemi için varsayılan polkit politikası, herhangi bir aktif kullanıcının cihazları değiştirmesine izin verebilir. Bunu azaltmak için, bu eylem için yönetici kimlik doğrulaması gerektirecek şekilde değiştirilmelidir” dedi.
“Udisklerin yaygınlığı ve istismarın sadeliği göz önüne alındığında, kuruluşlar bunu eleştirel, evrensel bir risk olarak ele almalı ve yamaları gecikmeden yerleştirmelidir.”
En son ihlalleri, güvenlik açıklarını ve siber güvenlik tehditlerini asla kaçırmak için Breaking News e-posta uyarımıza abone olun. BURADA Abone Olun!