Eksperci ds. cyberbezpieczeństwa ujawnili dwie poważne luki w systemie Linux, które – wykorzystane razem – umożliwiają atakującym uzyskanie uprawnień roota na popularnych dystrybucjach, takich jak Ubuntu, Debian, Fedora czy openSUSE. Wystarczy lokalny dostęp do systemu, by przejąć nad nim pełną kontrolę.
Niedawno odkryte podatności oznaczone jako CVE-2025-6018 oraz CVE-2025-6019 budzą poważne obawy w społeczności linuksowej. Obie luki mogą być połączone w jednym wektorze ataku, prowadzącym do przejęcia pełnych uprawnień administratora.
Pierwsza z nich, CVE-2025-6018, dotyczy frameworka PAM (Pluggable Authentication Modules). Umożliwia lokalnemu użytkownikowi eskalację uprawnień do poziomu allow_active, co otwiera drzwi do dalszych nadużyć. Druga podatność, CVE-2025-6019, związana jest z demonem pamięci masowej libblockdev/udisks, który działa domyślnie w większości dystrybucji Linuksa. Osoba posiadająca uprawnienia allow_active może za jego pośrednictwem przeprowadzić operacje montowania dysków, uzyskując w efekcie pełny dostęp roota.
Scenariusz ataku jest więc prosty: uzyskać status allow_active dzięki CVE-2025-6018, a następnie wykorzystać CVE-2025-6019 do eskalacji uprawnień i przejęcia kontroli nad systemem. Co niepokojące, badacze podkreślają, że wykorzystanie tych luk jest trywialne, a ich występowanie – powszechne. Ponadto publicznie dostępny proof-of-concept (PoC) ułatwia potencjalnym atakującym zadanie.
Rekomendacja
Użytkownicy i administratorzy Linuksa powinni niezwłocznie sprawdzić dostępność aktualizacji bezpieczeństwa dla swoich systemów oraz jak najszybciej je zastosować. Zignorowanie tego ostrzeżenia może skutkować poważnym naruszeniem bezpieczeństwa.
Więcej szczegółów:
O autorze: Łukasz Lein
Product manager - Opiekun marki Symantec
Od blisko 10 lat w firmie Arkanet. Bacznie śledzi ruchy cyberprzestępczości w Polsce i na świecie, dzięki czemu wie, jak pomóc klientom zabezpieczyć swoją sieć firmową przed wszelkimi atakami. Z zamiłowania, po pracy, aktywny "piłkokopacz".