Güvenlik araştırmacıları, Fedora, SUSE ve diğer büyük Linux dağıtımlarını etkileyen kritik bir yerel ayrıcalık artış (LPE) güvenlik açığı açıkladı.
CVE-2025-6019 olarak izlenen kusur, Udisksd Daemon ve arka uç kütüphanesi Libblockdev arasındaki etkileşimde bulunur.
Bir konsept kanıtı (POC) istismarı yayınlandı, bu da algılama grubundaki bir kullanıcının, belirli yanlış yapılandırılmış ortamlarda minimum çaba ile kökten ayrıcalıkları nasıl artırabileceğini gösteriyor.
Faktör | Detay |
CVE | CVE-2025-6019 |
Tip | Yerel ayrıcalık yükseltme |
Etkilenen sistemler | Fedora, Suse, Udisks2 + Libblockdev ile Sistemler |
CVE-2025-6019, Via D-Buus’un UDisksd Daemon’a çağrılması gibi Montaj veya Biçimlendirme gibi diskle ilgili eylemleri yürütmesine izin veren yerel bir ayrıcalık yükseltme güvenlik açığıdır.
Kusur ortaya çıkar, çünkü libblockdev, ayrıcalıklı arka uç işlemlerini, ayrıcalıklı olmayan bağlamlardan doğru bir şekilde çağrıldığında doğrulamaması nedeniyle ortaya çıkar.
Sonuç olarak, tek başına grup üyeliği, hassas işlemler için yanlış muamele görür ve saldırganların kök kodu yürütülmesini sağlamasını sağlar.
- Sömürü kolaylığı: Yanlış yapılandırılmış ortamlarda minimal gereksinimler.
- Potansiyel hasar: Tam kök uzlaşma, kalıcılık ve yanal hareket.
- Kapsam: Varsayılan UDISKSD kurulumlarına sahip neredeyse tüm modern Linux dağıtımları risk altındadır.
Udisks2 ve Libblockdev kaynak kodunun gözden geçirilmesi ortaya çıktı:
- Montaj, kilidin açma ve biçimlendirme cihazları için birkaç polkit kontrollü yöntem.
- Eski sürümler, güven sınırını ihlal ederek, çağırma UID’yi doğrulamadan yalnızca grup tabanlı ayrıcalığa (LEPLE_active) dayanıyordu.
- Libblockdev aracılığıyla arka uç yürütme, ayrıcalıklı işlemlerin UDISKSD’nin yükseltilmiş bağlamıyla yürütülmesine izin verdi ve yeterli doğrulama olmadan ön uç girişine güvendi.
Savunmasız akış:
udisks_daemon_handle_mount → polkit_check → blkdev_mount
Bu yol, ürünsiz olmayan kullanıcıların montaj işlemlerini kök olarak tetiklemelerini sağladı.
Laboratuvar kurulumu
- Çevre: Fedora 40 Docker Containd Systemd, Udisks2, Libblockdev ile.
- Aletler: Udisks2, libblockdev, dbus, sudo, python3.
- Kullanıcı: TestUSER APLAY_ACTY GROUP.
- Simülasyon: Docker, ayrıcalıklı bayraklarla çalıştırarak Udisksd ve Dbus-Daemon’un aktif olmasını ve izinlerin hedef dağılımıyla eşleşmesini sağladı.
Kavram Kanıtı (POC)
Basit bir Python betiği güvenlik açığını tetikleyebilir:
import subprocess
print("[*] Attempting to mount via udisksctl...")
result = subprocess.run(["udisksctl", "mount", "-b", "/dev/loop0"],
stdout=subprocess.PIPE, stderr=subprocess.PIPE,
universal_newlines=True)
print("STDOUT:", result.stdout)
print("STDERR:", result.stderr)
Grup ve hizmet yanlış yapılandırılmışsa, root olmayan kullanıcı olarak UDISKSCTL Mount -b /Dev /LOOP0’ı çalıştırırsa, kök kontrollü montajla sonuçlanır ve istismar onaylar.
Diğer fonksiyonlarla zincirleme, özellikle yapılandırma zayıf veya eksikse tam kök erişimine yol açabilir.
Yama farkı
Vulnerable:
if (caller_in_allow_active_group()) {
return ALLOW_MOUNT;
}
Patched:
if (caller_in_allow_active_group() && caller_uid == 0) {
return ALLOW_MOUNT;
}
Fedora ve diğer dağıtımlar ayrıca, daha katı UID tabanlı kontrolleri uygulamak için Polkit kurallarını güncelledi, yalnızca grup güven modelini ortadan kaldırdı ve ayrıcalıklı eylemler için hem grup hem de UID doğrulaması gerektirdi.
CVE-2025-6019, sistem düzeyinde örtük güven risklerinin ve arka uç daemons’taki sağlam ayrıcalık sınır kontrollerinin öneminin altını çizmektedir.
Tüm kullanıcılar derhal UDisks2 ve Libblockdev, grup tabanlı izinleri denetlemeli ve bu kritik tehdidi azaltmak için daha katı polkit kurallarını uygulamalıdır.
Özel Web Semineri Uyarısı: Gelişmiş API Güvenliği İçin Intel® İşlemci Yeniliklerini Koşullandırma – Ücretsiz Kayıt