Уязвимость udisks позволяет получить root-права в основных дистрибутивах Linux - «Новости» » Самоучитель CSS
Меню
Наши новости
Учебник CSS

Невозможно отучить людей изучать самые ненужные предметы.

Введение в CSS
Преимущества стилей
Добавления стилей
Типы носителей
Базовый синтаксис
Значения стилевых свойств
Селекторы тегов
Классы
CSS3

Надо знать обо всем понемножку, но все о немногом.

Идентификаторы
Контекстные селекторы
Соседние селекторы
Дочерние селекторы
Селекторы атрибутов
Универсальный селектор
Псевдоклассы
Псевдоэлементы

Кто умеет, тот делает. Кто не умеет, тот учит. Кто не умеет учить - становится деканом. (Т. Мартин)

Группирование
Наследование
Каскадирование
Валидация
Идентификаторы и классы
Написание эффективного кода

Самоучитель CSS

Вёрстка
Изображения
Текст
Цвет
Линии и рамки
Углы
Списки
Ссылки
Дизайны сайтов
Формы
Таблицы
CSS3
HTML5

Новости

Блог для вебмастеров
Новости мира Интернет
Сайтостроение
Ремонт и советы
Все новости

Справочник CSS

Справочник от А до Я
HTML, CSS, JavaScript

Афоризмы

Афоризмы о учёбе
Статьи об афоризмах
Все Афоризмы

Видео Уроки


Наш опрос



Наши новости

      
      
  • 24 марта 2016, 16:20
20-06-2025, 10:30
Уязвимость udisks позволяет получить root-права в основных дистрибутивах Linux - «Новости»
Рейтинг:
Категория: Новости

Эксперты предупреждают: две свежие уязвимости локального повышения привилегий могут использоваться для получения root-привилегий в системах, работающих под управлением популярных дистрибутивов Linux.


Первая ошибка (CVE-2025-6018) была обнаружена в конфигурации фреймворка Pluggable Authentication Modules (PAM) в openSUSE Leap 15 и SUSE Linux Enterprise 15. Проблема позволяет локальным атакующим получить привилегии пользователя allow_active.


Другая ошибка (CVE-2025-6019) обнаружена в libblockdev и позволяет пользователю allow_active получить права root через демон udisks (служба управления хранением данных, которая по умолчанию используется в большинстве дистрибутивов Linux).


Хотя объединение этих уязвимостей в цепочку local-to-root позволяет злоумышленникам быстро получить root-привилегии и полностью захватить контроль над системой, подчеркивается, что проблема libblockdev/udisks чрезвычайно опасна даже сама по себе.


«Хотя формально для эксплуатации уязвимости требуются привилегии allow_active, по умолчанию udisks входит в состав почти всех дистрибутивов Linux, поэтому практически любая система уязвима, — объясняют эксперты Qualys Threat Research Unit (TRU), обнаружившие обе проблемы. — Техники получения прав allow_active, включая раскрытую выше проблему с PAM, еще больше снижают этот барьер. Злоумышленник может использовать эти уязвимости для немедленной компрометации системы с минимальными усилиями».


Специалисты Qualys создали PoC-эксплоиты и успешно применили уязвимость CVE-2025-6019 для получения root-прав в системах под управлением Ubuntu, Debian, Fedora и openSUSE Leap 15.


В своем отчете команда Qualys Security Advisory поделилась более подробной технической информацией об уязвимостях, а ссылки на исправления можно найти в Openwall.


«Учитывая повсеместное распространение udisks и простоту эксплуатации, организации должны рассматривать эту уязвимость как критический и постоянный риск, и незамедлительно развернуть исправления», — говорят эксперты.


Говоря об уязвимостях в Linux, следует упомянуть, что на этой неделе Агентство по кибербезопасности и защите инфраструктуры США (Cybersecurity and Infrastructure Security Agency, CISA) предупредило об активной эксплуатации старой проблемы CVE-2023-0386. Этот баг влияет на подсистему OverlayFS ядра Linux и позволяет локальному злоумышленнику повысить привилегии.

Цитирование статьи, картинки - фото скриншот - Rambler News Service.
Иллюстрация к статье - Яндекс. Картинки.
Есть вопросы. Напишите нам.
Общие правила  поведения на сайте.

Эксперты предупреждают: две свежие уязвимости локального повышения привилегий могут использоваться для получения root-привилегий в системах, работающих под управлением популярных дистрибутивов Linux. Первая ошибка (CVE-2025-6018) была обнаружена в конфигурации фреймворка Pluggable Authentication Modules (PAM) в openSUSE Leap 15 и SUSE Linux Enterprise 15. Проблема позволяет локальным атакующим получить привилегии пользователя allow_active. Другая ошибка (CVE-2025-6019) обнаружена в libblockdev и позволяет пользователю allow_active получить права root через демон udisks (служба управления хранением данных, которая по умолчанию используется в большинстве дистрибутивов Linux). Хотя объединение этих уязвимостей в цепочку local-to-root позволяет злоумышленникам быстро получить root-привилегии и полностью захватить контроль над системой, подчеркивается, что проблема libblockdev/udisks чрезвычайно опасна даже сама по себе. «Хотя формально для эксплуатации уязвимости требуются привилегии allow_active, по умолчанию udisks входит в состав почти всех дистрибутивов Linux, поэтому практически любая система уязвима, — объясняют эксперты Qualys Threat Research Unit (TRU), обнаружившие обе проблемы. — Техники получения прав allow_active, включая раскрытую выше проблему с PAM, еще больше снижают этот барьер. Злоумышленник может использовать эти уязвимости для немедленной компрометации системы с минимальными усилиями». Специалисты Qualys создали PoC-эксплоиты и успешно применили уязвимость CVE-2025-6019 для получения root-прав в системах под управлением Ubuntu, Debian, Fedora и openSUSE Leap 15. В своем отчете команда Qualys Security Advisory поделилась более подробной технической информацией об уязвимостях, а ссылки на исправления можно найти в Openwall. «Учитывая повсеместное распространение udisks и простоту эксплуатации, организации должны рассматривать эту уязвимость как критический и постоянный риск, и незамедлительно развернуть исправления», — говорят эксперты. Говоря об уязвимостях в Linux, следует упомянуть, что на этой неделе Агентство по кибербезопасности и защите инфраструктуры США (Cybersecurity and Infrastructure Security Agency, CISA) предупредило об активной эксплуатации старой проблемы CVE-2023-0386. Этот баг влияет на подсистему OverlayFS ядра Linux и позволяет локальному злоумышленнику повысить привилегии.
Просмотров: 30
Комментариев: 0:   20-06-2025, 10:30
Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь. Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.

 
Еще новости по теме:



Другие новости по теме: