Разделы

Безопасность

Крупные дистрибутивы Linux содержат три повышающие привилегии уязвимости

Эксперты Qualys выявили две уязвимости - в модулях Pluggable Authentication Modules и компоненте libblockdev; сопроводители PAM указали на еще одну.

Оперативная комбинация

Серия уязвимостей, позволяющих повысить привилегии до уровня root, выявлены во нескольких крупных дистрибутивах Linux.

Две проблемы обнаружили эксперты компании Qualys. Они классифицировали обе уязвимости как локальное повышение привилегий. В частности CVE-2025-6018 затрагивает дистрибутивы SUSE (в том числе OpenSUSE Leap 15 и SUSE Linux Enterprise 15): источником проблемы являются модули подключаемой аутентификации (Pluggable Authentication Modules - PAM).

«Скомбинировав легитимные сервисы, такие как loop-монтирования через udisks, и особенности PAM/окружения, потенциальный злоумышленник с любой активной GUI- или SSH-сессией может пересечь доверенную зону Polkit allow_active и получить root-доступ за считанные секунды», — утверждает Саид Аббаси (Saeed Abbasi), старший менеджер подразделения Qualys по исследованию угроз.

В крупных дистрибутивах Linux обнаружены три уязвимости, которые могут привести к повышению привилегий

По идее, действия в Polkit должны быть зарезервированы за пользователями с физическим доступом к системе.

В свою очередь, CVE-2025-6019 затрагивает компонент libblockdev через демон (функцию) udisk, управляющую дисками. Udisk присутствует по умолчанию в большинстве дистрибутивов Linux.

Уязвимость обеспечивает пользователю с со статусом allow_active повысить привилегии до уровня root, для чего потребуется скомбинировать ее с предыдущей уязвимостью.

«Хотя номинально требуются привилегии уровня allow_active, udisks по умолчанию присутствует почти во всех дистрибутивах Linux, так что почти каждая система уязвима, - отметил Аббаси. - Известные методы получения allow_active, включая указанную проблему с PAM, не оставляют от этого заслона почти ничего».

После получения привилегий уровня root потенциальный злоумышленник может делать с системой практически все, что угодно.

Digital Q: ответ на вызовы ИИ — новая модель разработки и новые возможности для программистов
Цифровизация

Эксперты Qualys изготовили демонстрационный эксплойт и с его помощью доказали, что уязвимы не только разновидности SUSE, но и Debian, Fedora и Ubuntu.

«Эти уязвимости проблематичны в первую очередь из-за того, какое количество систем им подвержены», — отмечает Михаил Зайцев, эксперт по информационной безопасности компании SEQ. «Для их практической эксплуатации потребуются определенные усилия, но для квалифицированного атакующего они не станут проблемой. Так что, даже если это не критические уязвимости, к ним стоит относиться как к таковым».

Снизить риск можно установив для Polkit требование административной аутентификации (auth_admin) для org.freedesktop.udisks2.modify-device.

Надежнее, впрочем, будет установить выпущенные патчи.

Третья лишняя

В дополнение к этим уязвимостям сопроводители Linux PAM обнародовали информацию о третьей - CVE-2025-6020 (7,8 баллов по шкале CVSS), которая также может привести к повышению привилегий до уровня Root. Проблема классифицирована как path traversal (обход пути) и связана с компонентом pam_namespace.

Системы, использующие pam_namespace для создания полиинстансных каталогов (т.е. таких, которые обеспечивают различные варианты содержимого для разных пользователей), пути к которым находятся под контролем текущего пользователя, уязвимы. Как указал Дмитрий Левин, сопроводитель Linux PAM, локальному пользователю необходимо будет произвести множество symlink-атак и вызвать состояние гонки.

В качестве промежуточной меры предлагается перекрыть pam_namespace доступ к пользовательским путям или вовсе отключить его.

Уязвимость исправлена в обновлении 1.7.1.

Роман Георгиев