Linux Udisks Daemon Güvenlik Açığı, saldırganların ayrıcalıklı kullanıcı dosyalarına erişmesine izin verir


Red Hat, Udisks deemon’da, ayrıcalıksız kullanıcıların sınır dışı bir okuma güvenlik açığı kullanmasına ve ayrıcalıklı hesapların sahip olduğu dosyalara erişmesine izin veren kritik bir güvenlik kusuru olduğunu açıkladı.

CVE-2025-8067 olarak izlenen güvenlik açığı, 28 Ağustos 2025’te halka açık olarak piyasaya sürüldü ve Red Hat ürün güvenliği tarafından önemli bir önem derecesi ile sınıflandırıldı.

Normal çalışma altında, Udisks Daemon, döngü cihazlarının oluşturulması ve kaldırılması da dahil olmak üzere depolama cihazlarını yönetmek için bir D-Bus arayüzü sağlar.

Ancak, döngü aygıt işleyicisindeki bir kusur, istemciler tarafından sağlanan dosya dizin parametresinin alt sınırını düzgün bir şekilde doğrulayamaz.

İşleyici dizin izin verilen maksimumdan daha büyük olmamasını sağlarken, negatif değerlere bakmaktadır.

Bir saldırgan, negatif bir dizin sağlayarak bu gözetimi kullanabilir ve Daemon’un dosya tanımlayıcı listesinin sınırları dışında bellek okumasına neden olur.

CVE tanımlayıcısı Şiddet CVSS V3.1 Taban Puanı İyileştirme
CVE-2025-8067 Önemli 8.5 Güncellenmiş Udisks paketlerini hemen yükleyin

Bu sınır dışı okunan, ya daonemanın bir çökmesine neden olabilir-bir hizmet reddini tetikleyen-ya da ayrıcalıklı kullanıcıların sahip olduğu kriptografik anahtarlar veya kullanıcı kimlik bilgileri gibi hassas bellek içeriğinin açıklanmasına neden olabilir.

Danışmanlığa göre, başarılı sömürü hiçbir ayrıcalık veya kullanıcı etkileşimi gerektirmez ve saldırı karmaşıklığı düşük kabul edilir.

Güvenlik açığı, D-Bus arayüzüne erişimi olan herhangi bir kullanıcı tarafından yerel olarak tetiklenebilir, bu da onu önemli bir yerel ayrıcalık yükseltme riski haline getirir.

Red Hat’ın ön CVSS v3.1 puanı, düşük karmaşıklık, gerekli ayrıcalıklar ve yüksek kullanılabilirlik etkisi kombinasyonu nedeniyle yüksek baz şiddetini yansıtan 10 üzerinden 8,5’dir.

Etkilenen dağıtımlar arasında Udisks2, Libudisks2, Udisks2-SILSI, UDISKS2-LSM ve UDISKS2-LVM2 gibi birden fazla Udisk paketini kapsayan Red Hat Enterprise Linux sürümleri 6 ila 10 arasında yer alır.

RHEL 6 için, ‘Udisks’ ve ‘Udisks-Devel’ adları altındaki paketler etkilenir, ancak bu destek dışı sürümler için hiçbir düzeltme planlanmamıştır. RHEL 7, 8, 9 ve 10 için güncellenmiş paketler mevcuttur ve riski azaltmak için hemen kurulmalıdır.

Red Hat, güncellenmiş paketlerin yüklenmesinin ötesinde CVE-2025-8067 için geçici çözüm sunmaz.

Sistem yöneticilerine, yamalı UDisk paketleri Red Hat Müşteri Portalı veya Abonelik Depoları aracılığıyla sunulur sunulmaz sistemlerini güncellemeleri istenir.

Korunmasız Udisks deemons’ın sürekli çalışması, hassas dosyalara yetkisiz erişim veya kritik depolama yönetimi hizmetlerini çarpmak isteyen yerel saldırganlara sistemleri ortaya çıkarabilir.

Ek teknik detaylar ve referanslar Red Hat Bugzilla girişinde (ID 2388623) ve CVE-2025-8067 için NVD kaydında bulunabilir.

Kuruluşlar, etkilenen sistemlerin envanterlerini gözden geçirmeli, çok kullanıcı ortamlarda yama dağıtımına öncelik vermeli ve Udisklere anormal D-Bus çağrıları için günlükleri izlemelidir.

Bu kusurun ele alınamaması, saldırganların sızdırılmış bellek adreslerinden yararlanarak ASLR gibi koruma mekanizmalarını atlamalarını sağlayarak daha gelişmiş istismarları kolaylaştırabilir.

Bu haberi ilginç bul! Anında güncellemeler almak için bizi Google News, LinkedIn ve X’te takip edin!



Source link