
Linux Udisks deemon’da, ayrıcalıklı kullanıcıların sahip oldukları dosyalara erişmesine izin verebilecek kritik bir güvenlik açığı keşfedilmiştir.
CVE-2025-8067 olarak tanımlanan kusur, 28 Ağustos 2025’te herkese açık olarak açıklandı ve CVSS V3 skoru 8.5 ile önemli bir önem derecesi taşıyor.
Key Takeaways
1. CVE-2025-8067 in the Linux UDisks daemon allows privilege escalation.
2. Affects Red Hat Enterprise Linux 6-10, enabling local attackers to access privileged files easily.
3. No workarounds exist.
Udisks D-Bus ayrıcalığı artış kusuru
Güvenlik açığı, D-Bus arayüzü yoluyla istekleri işleyen Udisks Daemon’un Döngü Cihaz İşleyicisindeki yanlış giriş doğrulamasından kaynaklanır.
Kusur, Daemon iki kritik parametreyi işlediğinde gerçekleşir: Dosya Tanımlayıcı Listesi ve Döngü Cihazı Oluşturma için Destek Dosyasını belirten bir dizin değeri.
Daemon, izin verilen maksimum değerleri aşmasını önlemek için dizin parametresinin üst sınırını doğru bir şekilde doğrularken, alt sınırı doğrulayamaz.
Bu gözetim, saldırganların negatif dizin değerleri sağlamasına izin vererek CWE-125 olarak sınıflandırılan sınır dışı bir okuma koşuluna yol açar.
Güvenlik açığı, ayrıcalıklı olmayan kullanıcıların D-Bus sistem arayüzü aracılığıyla döngü cihazları oluşturmalarını sağlar ve potansiyel olarak Udisks deemon’un çökmesine veya daha eleştirel olarak yerel ayrıcalık artışını kolaylaştırmasına neden olur.
Saldırganlar, ayrıcalıklı kullanıcıların sahip olduğu hassas dosyalara erişmek için bu kusuru kullanabilir ve normal izin kontrollerini atlayabilir.
Güvenlik araştırmacısı Michael Imfeld (Born0monday), Red Hat’a karşı bu kırılganlığı keşfetti ve bildirdi.
Risk faktörleri | Detaylar |
Etkilenen ürünler | Red Hat Enterprise Linux 10 (Udisks2) Red Hat Enterprise Linux 9 (Udisks2) Red Hat Enterprise Linux 8 (Udisks2) Red Hat Enterprise Linux 7 (Udisks2) Red Hat Enterprise Linux 6 (Udisks – Destek Dışı) |
Darbe | Yerel ayrıcalık yükseltme |
Önkoşuldan istismar | D-Bus İstekleri Göndermek için Hedef Sistemabiliteye Yerel Erişim Gerekli Kullanıcı Etkileşimi |
CVSS 3.1 puanı | 8.5 (önemli) |
Etkilenen sistemler
Red Hat’ın ürün güvenlik ekibi, düşük sömürü karmaşıklığı ve önemli ayrıcalık artış potansiyeli nedeniyle bu güvenlik açığını önemli olarak sınıflandırmıştır.
Güvenlik açığı birden fazla Red Hat Enterprise Linux sürümlerini etkiler:
- Red Hat Enterprise Linux 10 (Udisks2)
- Red Hat Enterprise Linux 9 (Udisks2)
- Red Hat Enterprise Linux 8 (Udisks2)
- Red Hat Enterprise Linux 7 (Udisks2)
- Red Hat Enterprise Linux 6 (Udisks – Destek Kapsamı Dışı)
CVSS V3 vektörü CVSS: 3.1/AV: L/AC: L/PR: N/UI: N/S: C/C: L/I: L/A: H, hiçbir ayrıcalık veya kullanıcı etkileşimi gerektirmeyen düşük karmaşıklığa sahip bir yerel saldırı vektörünü gösterir.
Güvenlik açığı, düşük gizlilik ve dürüstlük etkisi ancak yüksek kullanılabilirlik etkisi ile değişen bir kapsama sahiptir.
Teknik etki, kriptografik anahtarların potansiyel bellek açıklamasını, kişisel olarak tanımlanabilir bilgileri ve adres alanı düzen randomizasyonu (ASLR) korumalarını atlayabilen bellek adreslerini içerir.
Şu anda, güncellenmiş paketleri kullanıma sunulduktan sonra yüklemek dışında herhangi bir azaltma mevcut değildir.
Etkilenen Linux dağıtımlarını kullanan kuruluşlar, bu ayrıcalık yükseltme kırılganlığının potansiyel olarak kullanılmasını önlemek için serbest bırakıldıktan hemen sonra güvenlik yamalarının uygulanmasına öncelik vermelidir.
Bu hikayeyi ilginç bul! Daha fazla anında güncellemeler almak için bizi Google News, LinkedIn ve X’te takip edin.