PoC lansat pentru o vulnerabilitate din Linux
Sursă: https://cybersecuritynews.com
Un exploit de tip proof-of-concept a fost lansat pentru o vulnerabilitate locală de escaladare a privilegiilor ce afectează distribuțiile Linux majore, inclusiv mediile Fedora și SUSE.
Vulnerabilitatea, identificată ca CVE-2025-6019, permite utilizatorilor neprivilegiați să obțină acces root prin exploatarea daemon-ului udisksd și a bibliotecii sale de backend libblockdev, generând riscuri de securitate semnificative.
Aceasta exploatează o eroare fundamentală în modul în care daemon-ul udisksd procesează cererile de comunicare D-Bus de la utilizatorii din grupul allow_active.
Atunci când sistemele configurate corespunzător primesc operațiuni pe bază de disk prin apeluri D-Bus, daemonul presupune în mod necorespunzător că doar apartenența la grup oferă suficiente permisiuni pentru operațiuni sensibile.
Această depășire a limitelor de confidențialitate permite atacatorilor să ocolească măsurile de securitate prevăzute și să execute operațiuni privilegiate cu permisiuni de root.
Analiza statică a codului sursă udisks2 și libblockdev a evidențiat mai multe modele îngrijorătoare în procesul de escaladare a privilegiilor. Fluxul de executare vulnerabil urmează modelul: udisks_daemon_handle_mount → polkit_check → blkdev_mount.
Această secvență permite utilizatorilor neprivilegiați să determine udisksd să execute operațiuni de încărcare cu permisiuni de root, ocolind efectiv filtrul de securitate prevăzut.
Procesul de exploatare necesită o complexitate tehnică minimă, ceea ce îl face deosebit de periculos. Atacatorii au nevoie doar de apartenența la grupul allow_active și de capacitatea de a executa comenzi udisksctl.
Exploit-ul proof-of-concept demonstrează faptul că, printr-o comandă simplă precum udisksctl mount -b /dev/loop0, se pot efectua operațiuni de instalare de către utilizatori fără drepturi de root, ceea ce poate duce la compromiterea întregului sistem.
Vulnerabilitatea afectează o gamă largă de distribuții Linux care implementează udisks2 și libblockdev ca parte a sistemelor lor desktop. Sistemele Fedora și SUSE sunt deosebit de vulnerabile din cauza configurațiilor lor implicite, care includ adesea utilizatori în grupul allow_active pentru funcționalitatea desktop.
Administratorii de sistem trebuie să actualizeze imediat pachetele udisks2 și libblockdev la versiunile actualizate.
Sursă: https://cybersecuritynews.com/poc-linux-privilege-escalation-vulnerability/
