В Linux обнаружены 2 уязвимости

На этот раз это две локальные уязвимости повышения привилегий (LPE), затрагивающие SSH и libblockdev – обе они присутствуют в большинстве основных дистрибутивов Linux.

Речь идет об уязвимостях CVE-2025-6018 (которая позволяет хакеру выдать себя за пользователя через SSH) и CVE-2025-6019 (которая эксплуатируется через службу udisks и позволяет пользователю повысить доступ до привилегий root).

Тыквер Чанг, исследователь безопасности из DEVCORE, специализирующийся на безопасности ядра Linux, подробно обсуждает эти проблемы в своем блоге. Чанг рассказывает о D-Bus и Polkit и о том, как эти механизмы используются для выполнения определенных операций, выдавая себя за реальных пользователей.

Кроме того, в отчете старшего менеджера Qualys Саида Аббаси (Saeed Abbasi) рассматриваются оба дефекта LPE. Аббаси говорит: «Эти современные эксплойты с локальным доступом к руту сократили разрыв между обычным пользователем, вошедшим в систему, и полным захватом системы.

Аббаси продолжает: «С помощью цепочки легитимных сервисов, таких как udisks loop-mounts и PAM/environment quirks, злоумышленники, владеющие любой активной сессией GUI или SSH, могут преодолеть зону доверия polkits allow_active и стать root за считанные секунды». Наконец, он добавляет: «Ничего экзотического не требуется: каждая ссылка предустановлена на основные дистрибутивы Linux и их серверные сборки»

Ключевым здесь является «ничего экзотического не требуется». Другими словами, для использования этих уязвимостей не требуется никаких нестандартных инструментов.

Что касается устранения уязвимости, Аббаси говорит: «Чтобы устранить эту уязвимость, измените правило polkit для org.freedesktop.udisks2.modify-device. Измените параметр allow_active с yes на auth_admin».