Команда дослідників безпеки Qualys Threat Research Unit оприлюднила інформацію про виявлення двох критичних вразливостей у популярних дистрибутивах Linux. Найбільшу занепокоєність викликає той факт, що поєднання цих вразливостей створює надійний шлях для отримання повних адміністративних привілеїв у системі з мінімальними технічними знаннями з боку зловмисника.
Деталі виявлених вразливостей безпеки
Перша вразливість CVE-2025-6018 стосується неправильної конфігурації системи автентифікації PAM (Pluggable Authentication Modules) в операційних системах openSUSE Leap 15 та SUSE Linux Enterprise 15. Ця проблема дозволяє локальним користувачам підвищити свої привілеї до рівня allow_active без додаткової автентифікації.
Друга критична помилка CVE-2025-6019 знаходиться в бібліотеці libblockdev і використовує функціональність демона udisks – служби управління дисковими накопичувачами. Особливу небезпеку становить той факт, що udisks присутній за замовчуванням у більшості сучасних дистрибутивів Linux, що значно розширює потенційну площу атаки.
Масштаби впливу на Linux-екосистему
Дослідники успішно протестували розроблені proof-of-concept експлойти на таких платформах: Ubuntu, Debian, Fedora та openSUSE Leap 15. Це підтверджує універсальність атакуючих векторів і їх застосовність в реальних продуктивних середовищах.
Особливо тривожним є той факт, що CVE-2025-6019 становить критичну загрозу навіть при ізольованому використанні. Широке поширення компонента udisks в Linux-екосистемі означає, що практично будь-яка система може стати мішенню для кіберзловмисників.
Механізм ланцюгової атаки
Комбінування обох проблем безпеки створює ефективний ланцюг атаки типу “local-to-root”, що дозволяє зловмисникам з базовим доступом до системи миттєво отримати повні адміністративні права. Такий сценарій компрометації вимагає мінімальних зусиль від атакуючого і може бути реалізований за допомогою автоматизованих інструментів.
Стратегії захисту та мітигації ризиків
Фахівці з кібербезпеки наполегливо рекомендують організаціям розглядати ці вразливості як критичний і постійний ризик, що потребує негайного реагування. Детальна технічна інформація про виявлені проблеми доступна в офіційному звіті Qualys Security Advisory.
Системні адміністратори повинні негайно застосувати доступні оновлення безпеки та впровадити додаткові заходи моніторингу для виявлення спроб несанкціонованого підвищення привілеїв. Регулярний аудит конфігурацій PAM і контроль доступу до критичних системних служб допоможуть мінімізувати ризики успішної експлуатації подібних вразливостей.
Контекст поточних загроз Linux-платформам
Паралельно з виявленням нових вразливостей, Агентство з кібербезпеки та захисту інфраструктури США (CISA) зафіксувало активну експлуатацію раніше відомої проблеми CVE-2023-0386 в підсистемі OverlayFS ядра Linux. Це свідчить про постійну увагу кіберзловмисників до Linux-платформ як до перспективних цілей для атак.
Виявлення цих критичних вразливостей підкреслює важливість проактивного підходу до забезпечення кібербезпеки в Linux-середовищах. Організації повинні розглянути впровадження багаторівневих систем захисту, включаючи регулярне оновлення програмного забезпечення, моніторинг подій безпеки та обмеження привілеїв користувачів за принципом найменших необхідних прав.