Salta al contenuto

Qualys: carenze che consentono l'elevazione dei privilegi locali

Scoperte dall'Unità di Ricerca sulla Sicurezza Qualys: Due vulnerabilità locali di escalation dei privilegi interconnesse. La prima, identificata come CVE-2025-6018, si trova nella configurazione PAM di openSUSE Leap 15 e SUSE Linux Enterprise 15. Questa debolezza consente ad un attaccante...

Scoperti da Qualys: vulnerabilità che consentono l'accesso a diritti utente elevati
Scoperti da Qualys: vulnerabilità che consentono l'accesso a diritti utente elevati

Qualys: carenze che consentono l'elevazione dei privilegi locali

In una recente scoperta, l'Unità di Ricerca sulla Minaccia Qualys ha individuato due vulnerabilità di escalation dei privilegi locali - CVE-2025-6018 e CVE-2025-6019 - che rappresentano un rischio significativo per i sistemi Linux. Queste vulnerabilità, presenti in Debian, Ubuntu, Fedora, CentOS e SUSE Linux Enterprise 15, tra gli altri, potrebbero consentire a un attaccante non privilegiato di accedere completamente come utente root ai sistemi interessati.

La prima vulnerabilità, CVE-2025-6018, si trova nella configurazione PAM di openSUSE Leap 15 e SUSE Linux Enterprise 15. Questa falla consente a un attaccante locale non privilegiato di elevarsi all'utente "allow_active" e invocare azioni polkit, il che potrebbe portare a un'escalation dei privilegi.

La seconda vulnerabilità, CVE-2025-6019, riguarda libblockdev e, quando sfruttata tramite il demone udisks, consente a un utente "allow_active" di acquisire i privilegi di root completi.

Queste vulnerabilità sono particolarmente preoccupanti perché possono essere concatenate. Combinando CVE-2025-6018 con CVE-2025-6019, un attaccante puramente non privilegiato potrebbe ottenere l'accesso completo da root.

Il servizio udisks, che viene eseguito di default su la maggior parte dei sistemi Linux, offre un'interfaccia D-Bus per la gestione dei dispositivi di archiviazione e chiama libblockdev per le operazioni a basso livello sui dispositivi di blocco. La politica polkit predefinita per l'azione "org.freedesktop.udisks2.modify-device" potrebbe consentire a qualsiasi utente attivo di modificare i dispositivi, il che può essere sfruttato per bypassare le restrizioni di sicurezza.

Una falla in libblockdev, raggiungibile tramite udisks, consente inoltre a qualsiasi utente già nel contesto "allow_active" di escalare direttamente a root. Questa catena di vulnerabilità, quando presente, consente a un utente SSH su SUSE 15/Leap 15 di escalare da "normale" a root con PAM e udisks predefiniti installati.

Per mitigare questi rischi, è consigliabile prioritizzare i correttivi e seguire le istruzioni specifiche del fornitore della distribuzione Linux. È necessario applicare i correttivi sia a PAM che a libblockdev/udisks per eliminare la catena di vulnerabilità. Inoltre, modificare la politica per richiedere l'autenticazione dell'amministratore per questa azione può fornire un'ulteriore层 di sicurezza.

Qualys ha sviluppato exploit proof-of-concept per queste vulnerabilità, che hanno avuto successo nel colpire la falla libblockdev/udisks su Ubuntu, Debian, Fedora e openSUSE Leap 15. I dettagli tecnici di queste vulnerabilità e i link ai correttivi possono essere trovati sul sito web di Qualys.

Le organizzazioni devono considerare questo un rischio critico e universale e applicare i correttivi senza indugio. L'accesso a root consente la manipolazione dell'agente, la persistenza e il movimento laterale, quindi un server non

Leggi anche:

Più recente