
На этот раз это две локальные уязвимости повышения привилегий (LPE), затрагивающие SSH
и libblockdev
– обе они присутствуют в большинстве основных дистрибутивов Linux.
Речь идет об уязвимостях CVE-2025-6018 (которая позволяет хакеру выдать себя за пользователя через SSH) и CVE-2025-6019 (которая эксплуатируется через службу udisks и позволяет пользователю повысить доступ до привилегий root).
Тыквер Чанг, исследователь безопасности из DEVCORE, специализирующийся на безопасности ядра Linux, подробно обсуждает эти проблемы в своем блоге. Чанг рассказывает о D-Bus и Polkit и о том, как эти механизмы используются для выполнения определенных операций, выдавая себя за реальных пользователей.
Кроме того, в отчете старшего менеджера Qualys Саида Аббаси (Saeed Abbasi) рассматриваются оба дефекта LPE. Аббаси говорит: «Эти современные эксплойты с локальным доступом к руту сократили разрыв между обычным пользователем, вошедшим в систему, и полным захватом системы.
Аббаси продолжает: «С помощью цепочки легитимных сервисов, таких как udisks loop-mounts и PAM/environment quirks, злоумышленники, владеющие любой активной сессией GUI или SSH, могут преодолеть зону доверия polkits allow_active и стать root за считанные секунды». Наконец, он добавляет: «Ничего экзотического не требуется: каждая ссылка предустановлена на основные дистрибутивы Linux и их серверные сборки»
Ключевым здесь является «ничего экзотического не требуется». Другими словами, для использования этих уязвимостей не требуется никаких нестандартных инструментов.
Что касается устранения уязвимости, Аббаси говорит: «Чтобы устранить эту уязвимость, измените правило polkit для org.freedesktop.udisks2.modify-device
. Измените параметр allow_active
с yes
на auth_admin
».