Обнаружены критические уязвимости Linux, позволяющие получить root-права

CyberSecureFox 🦊

Команда исследователей безопасности Qualys Threat Research Unit выявила две серьезные уязвимости в популярных дистрибутивах Linux, которые в комбинации создают прямой путь для получения административных привилегий в системе. Эксплоитация этих багов требует минимальных технических навыков, что делает их особенно опасными для корпоративной инфраструктуры.

Техническая характеристика уязвимостей

Первая проблема безопасности получила идентификатор CVE-2025-6018 и затрагивает конфигурацию системы аутентификации PAM (Pluggable Authentication Modules) в операционных системах openSUSE Leap 15 и SUSE Linux Enterprise 15. Данная уязвимость предоставляет локальным злоумышленникам возможность эскалации привилегий до уровня пользователя allow_active.

Вторая критическая ошибка CVE-2025-6019 обнаружена в библиотеке libblockdev и эксплуатирует функциональность демона udisks — службы управления накопителями данных. Этот компонент по умолчанию присутствует в подавляющем большинстве современных дистрибутивов Linux, что значительно расширяет область воздействия угрозы.

Масштаб потенциального воздействия

Исследователи Qualys успешно продемонстрировали работоспособность разработанных proof-of-concept эксплоитов на следующих платформах: Ubuntu, Debian, Fedora и openSUSE Leap 15. Это подтверждает широкую применимость атакующих векторов в реальных производственных средах.

Особую тревогу специалистов вызывает тот факт, что уязвимость CVE-2025-6019 представляет критическую угрозу даже при изолированном использовании. Повсеместное распространение udisks в Linux-экосистеме означает, что практически любая система может стать потенциальной целью для атакующих.

Цепочка эксплуатации уязвимостей

Комбинирование обеих проблем безопасности создает эффективную цепочку атаки типа «local-to-root», позволяющую злоумышленникам с базовым доступом к системе мгновенно получить полные административные права. Такой сценарий компрометации требует минимальных усилий со стороны атакующего и может быть реализован с использованием автоматизированных инструментов.

Рекомендации по защите и митигации

Эксперты настоятельно рекомендуют организациям рассматривать данные уязвимости как критический и постоянный риск, требующий немедленного реагирования. Детальная техническая информация об обнаруженных проблемах доступна в официальном отчете Qualys Security Advisory, а соответствующие исправления можно найти через ресурс Openwall.

Дополнительные угрозы безопасности Linux

Параллельно с обнаружением новых уязвимостей, Агентство по кибербезопасности и защите инфраструктуры США (CISA) зафиксировало активную эксплуатацию ранее известной проблемы CVE-2023-0386 в подсистеме OverlayFS ядра Linux. Это свидетельствует о постоянном внимании злоумышленников к Linux-платформам как к перспективным целям для атак.

Системные администраторы и специалисты по информационной безопасности должны незамедлительно применить доступные обновления безопасности и внедрить дополнительные меры мониторинга для выявления попыток несанкционированного повышения привилегий. Регулярный аудит конфигураций PAM и контроль доступа к критическим системным службам помогут минимизировать риски успешной эксплуатации подобных уязвимостей в будущем.

Оставьте комментарий

Этот сайт использует Akismet для борьбы со спамом. Узнайте, как обрабатываются ваши данные комментариев.