Linux: Udisksd i libblockdev omogućavaju eskalaciju privilegija, upozorenje na ranjivost

Objavljen je dokaz koncepta (PoC) za kritičnu ranjivost lokalnog eskaliranja povlastica koja utiče na glavne Linux distribucije, uključujući Fedora i SUSE okruženja. Ova ranjivost, označena kao CVE-2025-6019, omogućava nepovlašćenim korisnicima da steknu root pristup eksploatisanjem udisksd demona i njegove prateće biblioteke libblockdev, što stvara značajne bezbjednosne rizike za sisteme sa više korisnika i zajednička okruženja.

Ranjivost nastaje zbog načina na koji udisksd demon obrađuje D-Bus komunikacijske zahtjeve korisnika iz grupe allow_active. Kada pravilno konfigurirani sistemi primaju disk-operacije putem D-Bus poziva, demon pogrešno pretpostavlja da samo članstvo u grupi pruža dovoljnu autorizaciju za osjetljive operacije. Ovo kršenje sigurnosne granice omogućava napadačima da zaobiđu predviđene sigurnosne kontrole i izvršavaju povlaštene operacije s root ovlastima.

Napad se fokusira na nepravilno rukovanje autoritetom korisnika tokom međusobne komunikacije procesa putem D-Bus-a. Sigurnosni istraživači su otkrili da udisksd demon ne uspijeva adekvatno provjeriti kontekst korisnika koji poziva, oslanjajući se isključivo na provjere povlastica zasnovane na grupama. Ovaj nedostatak u dizajnu stvara putanju koja se može iskoristiti, gdje se D-Bus pozivi mogu manipulisati radi pokretanja neautoriziranih povlaštenih operacija, kako je navedeno u analizi SecureLayer7.

Statičkom analizom izvornog koda udisks2 i libblockdev-a otkriveno je nekoliko zabrinjavajućih obrazaca u putanji eskaliranja povlastica. Ugroženi tok izvršavanja prati obrazac: udisks_daemon_handle_mount → polkit_check → blkdev_mount. Ovaj niz omogućava nepovlašćenim korisnicima da natjeraju udisksd da izvršava operacije montiranja s root ovlastima, efektivno zaobilazeći predviđeni sigurnosni model.

Proces eksploatacije zahtijeva minimalnu tehničku sofisticiranost, što ga čini posebno opasnim. Napadači trebaju samo članstvo u grupi allow_active i mogućnost izvršavanja udisksctl komandi. Dokaz koncepta pokazuje da jednostavna komanda poput `udisksctl mount -b /dev/loop0` može rezultirati root-kontroliranim operacijama montiranja od strane ne-root korisnika, potencijalno vodeći do potpunog ugrožavanja sistema.

Ranjivost utiče na širok spektar Linux distribucija koje implementiraju udisks2 i libblockdev kao dio svojih desktop okruženja. Fedora i SUSE sistemi su posebno ugroženi zbog svojih podrazumevanih konfiguracija, koje često uključuju korisnike u grupi allow_active za funkcionalnost desktopa. Sigurnosni problem je posebno zabrinjavajući za zajednička računalna okruženja, sisteme sa više korisnika i svaku implementaciju gdje je odvajanje povlastica ključno.

Upravljači distribucija su odgovorili sigurnosnim ažuriranjima koja rješavaju temeljnu ranjivost putem više mehanizama. Glavni popravak uključuje strožu provjeru zasnovanu na UID-u umjesto oslanjanja samo na članstvo u grupi. Ažurirani kod sada zahtijeva i članstvo u grupi i odgovarajući UID kontekst prije omogućavanja povlaštenih operacija. Pored toga, Polkit pravila su ojačana kako bi se primijenile detaljnije provjere dozvola. Ažurirana implementacija uključuje poboljšane putanje validacije koje eliminiraju model povjerenja zasnovan samo na grupama i implementiraju sveobuhvatno provođenje politike kroz integraciju sa polkitd-om.

Sistemski administratori bi trebali odmah ažurirati udisks2 i libblockdev pakete na zakrpljene verzije. Organizacije bi također trebale revidirati svoje dozvole zasnovane na grupama i implementirati stroža Polkit pravila kako bi spriječile slične ranjivosti. Ovaj incident naglašava važnost temeljnog modeliranja prijetnji za sistemske servise koji komuniciraju sa IPC sabirnicama i rukuju hardverskim operacijama, posebno kada su pretpostavke o granicama korisničkih povlastica pogrešne.

Recent Articles

spot_img

Related Stories