Вразливості Linux: Qualys виявили небезпеки підвищення привілегій
Уразливості в Linux: Qualys виявили дві вразливості, які дозволяють підвищити привілеї
Компанія Qualys виявила дві вразливості в різних дистрибутивах Linux, які дозволяють локальним атакуючим підвищувати привілеї. Перша вразливість (CVE-2025-6018) знайдена в конфігурації PAM. Ця вразливість не впливає на стандартні інсталяції Ubuntu через спосіб виклику модулів pam_systemd.so та pam_env.so. Друга вразливість (CVE-2025-6019) впливає на пакети libblockdev та udisks2, доступні в Ubuntu.
Ці дві вразливості використовуються як частина ланцюга експлойтів для підвищення привілеїв від непривілейованого користувача до polkit allow_active (представляє користувачів фізичної консолі), а потім від polkit allow_active до root. Оскільки перша вразливість не застосовується до стандартних конфігурацій Ubuntu, підвищення привілеїв можливе лише через доступ до фізичної консолі зі стандартними правилами polkit.
Як працюють експлойти для підвищення привілеїв
CVE-2025-6018
Дослідники Qualys виявили, що деякі дистрибутиви Linux можуть дозволити атакуючому, який входить через ssh, отримати привілеї фізичного (консольного) користувача allow_active. Ця атака можлива за допомогою модуля pam_env.so для встановлення змінних середовища перед викликом модуля pam_systemd.so, обманюючи pam_systemd.so і змушуючи його надавати консольні привілеї. У стандартній конфігурації Ubuntu не вразлива до цієї проблеми, оскільки опція pam_env.so user_readenv не встановлена, або pam_env.so не розташований перед викликом модуля pam_systemd.so.
Якщо ви налаштували конфігурації PAM у своєму середовищі, переконайтеся, що вони не вразливі. Зокрема, не повинно бути викликів pam_env.so user_readenv=1 перед pam_systemd.so в будь-якому зі стеків PAM, визначених у /etc/pam.d/.
CVE-2025-6019
Дослідники Qualys проаналізували демон udisks, який встановлюється за замовчуванням у більшості дистрибутивів Linux. При виклику libblockdev, наприклад, для зміни розміру файлової системи XFS, ці дії виконуються без прапорців nosuid та nodev. Через це атакуючий, якому дозволено монтувати файлові системи (що в стандартній конфігурації polkit вимагає авторизації allow_active, еквівалентної фізичному доступу до консолі), може скопіювати в машину жертви образ, який містить SUID-root оболонку, і, налаштувавши петлевий пристрій з цим образом та попросивши udisks змінити розмір цієї файлової системи, libblockdev монтує його в /tmp без прапорців nosuid та nodev.
Уражені випуски та як перевірити наявність впливу вразливостей
На вашій системі виконайте наступну команду та порівняйте версію з таблицею вище.
apt list --installed | grep "^(udisks2|libblockdev)"
За замовчуванням функція unattended-upgrades увімкнена в Ubuntu 16.04 LTS і новіших версіях. Ця служба автоматично застосовує нові оновлення безпеки кожні 24 години. Якщо у вас це ввімкнено, патчі будуть автоматично застосовані протягом 24 годин після їх доступності.
Як вирішити проблему з вразливостями в Linux
Рекомендується оновити всі пакети:
sudo apt update && sudo apt upgrade
Якщо це неможливо, можна націлити лише уражені компоненти:
# Для Noble та новіших: sudo apt update && sudo apt install --only-upgrade libblockdev3 udisks2
# Для Jammy та старіших: sudo apt update && sudo apt install --only-upgrade libblockdev2 udisks2
Пом’якшення наслідків вразливостей
Найсильніший захист – застосувати оновлення безпеки. Були також розглянуті наступні методи пом’якшення. Якщо оновлення безпеки не можуть бути застосовані, ви повинні застосовувати наступні кроки лише як останній засіб і відновити оригінальний файл політики після застосування оновлень. Зверніть увагу, що, оскільки це не конфігураційний файл, будь-яке оновлення або перевстановлення пакету udisks2 скасує локальні зміни.
Порада від Qualys:
У файлі /usr/share/polkit-1/actions/org.freedesktop.UDisks2.policy змініть правило polkit для org.freedesktop.udisks2.modify-device. Змініть allow_active з yes на auth_admin:
<allow_active>auth_admin</allow_active>
Дякуємо Qualys за їх відмінне повідомлення про ці вразливості підвищення привілеїв.
Більше інформації про вразливості можна знайти на офіційному сайті Qualys та в блозі Qualys про дослідження вразливостей.