Ga naar inhoud

Aanbevolen berichten

Geplaatst:

Onderzoekers hebbentwee nieuwe Linux-kwetsbaarheden ontdekt waardoor een niet-geprivilegeerde lokale gebruiker rootrechten kan krijgen. "Gegeven dat udisks overal aanwezig is en de eenvoud van de exploit, moeten organisaties dit als een kritiek, universeel risico behandelen en patches zonder vertraging uitrollen", zegt Saeed Abbasi van securitybedrijf Qualys, dat het probleem ontdekte.

Het eerste beveiligingslek (CVE-2025-6018) is aanwezig in de Pluggable Authentication Modules (PAM) framework configuratie van openSUSE Leap 15 en SUSE Linux Enterprise 15. Via deze kwetsbaarheid kan een niet-geprivilegeerde lokale gebruiker, bijvoorbeeld via SSH, zijn rechten verhogen naar die van de "allow_active" user. De PAM stack moet bepalen welke gebruikers "active" zijn, wat wil zeggen fysiek aanwezig, voor het uitvoeren van geprivilegieerde acties. Door een misconfiguratie wordt elke lokale login, waaronder remote SSH-sessies, beschouwd alsof de gebruiker achter de console zit.

De tweede kwetsbaarheid (CVE-2025-6019) is aanwezig in de C library "libblockdev", die voor low-level block-device operaties wordt gebruikt. Een lek in libblockdev, dat te misbruiken is via de udisks daemon die op de meeste Linux-distributies aanwezig is, zorgt ervoor dat "allow_active" gebruikers meteen root kunnen worden.

Door beide kwetsbaarheden te combineren kan een niet-geprivilegeerde lokale gebruiker volledige rootrechten krijgen. "Deze libblockdev/udisks kwetsbaarheid is zeer aanzienlijk. Hoewel het "allow_active" rechten vereist, wordt udisks op bijna de meeste Linux-distributies standaard meegeleverd, dus bijna elk systeem is kwetsbaar. Technieken om "allow_active" rechten te verkrijgen, waaronder het PAM-probleem dat hier wordt gemeld, leggen die lat nog lager", aldus Abbasi.

Volgens Qualys kan een aanvaller CVE-2025-6018 en CVE-2025-6019 met minimale moeite combineren om zo root op het systeem te worden. Het securitybedrijf doet dan ook de oproep om de beschikbaar gestelde patches meteen uit te rollen. Qualys heeft verschillende proof-of-concept exploits ontwikkeld waarmee het libblockdev/udisks-lek op Ubuntu, Debian, Fedora en openSUSE Leap 15 is te misbruiken.

Doe mee aan dit gesprek

Je kunt dit nu plaatsen en later registreren. Indien je reeds een account hebt, log dan nu in om het bericht te plaatsen met je account.

Gast
Helaas, je inhoud bevat woorden die we niet kunnen toestaan. Gelieve je inhoud te wijzigen en de volgende gemarkeerde woorden uit je bericht te verwijderen.
Reageer op dit topic

×   Geplakt als verrijkte tekst.   Plak in plaats daarvan als platte tekst

  Er zijn maximaal 75 emoji toegestaan.

×   Je link werd automatisch ingevoegd.   Tonen als normale link

×   Je vorige inhoud werd hersteld.   Leeg de tekstverwerker

×   Je kunt afbeeldingen niet direct plakken. Upload of voeg afbeeldingen vanaf een URL in

×
×
  • Nieuwe aanmaken...

Belangrijke informatie

We hebben cookies geplaatst op je toestel om deze website voor jou beter te kunnen maken. Je kunt de cookie instellingen aanpassen, anders gaan we er van uit dat het goed is om verder te gaan.