Site icon Kiber.ba

Linux:Upozorenje na ranjivost za eskalaciju privilegija

Objavljen je koncept dokaz za kritičnu lokalnu ranjivost eskalacije privilegija koja utiče na značajne Linux distribucije, uključujući Fedora i SUSE okruženja.

Ova ranjivost, označena kao CVE-2025-6019, omogućava neprivilegovanim korisnicima da steknu root pristup eksploatacijom udisksd demona i njegove osnovne biblioteke libblockdev, stvarajući značajne sigurnosne rizike za sisteme s više korisnika i okruženja koja se dijele.

Ranjivost iskorištava temeljni nedostatak u načinu na koji udisksd demon obrađuje D-Bus komunikacijske zahtjeve korisnika iz grupe allow_active. Kada pravilno konfigurirani sistemi primaju operacije vezane za disk putem D-Bus poziva, demon pogrešno pretpostavlja da samo članstvo u grupi pruža dovoljnu autorizaciju za osjetljive operacije. Ovo kršenje granice povjerenja omogućava napadačima da zaobiđu predviđene sigurnosne kontrole i izvršavaju privilegirane operacije s root ovlastima. Napadni vektor se fokusira na nepravilno rukovanje korisničkim ovlaštenjima tokom međusobne procesne komunikacije putem D-Bus-a. Sigurnosni istraživači su otkrili da udisksd demon ne uspijeva adekvatno provjeriti kontekst pozivajućeg korisnika, oslanjajući se isključivo na provjere privilegija zasnovane na grupama. Ovaj dizajnerski nedostatak stvara put koji se može eksploatisati, gdje se D-Bus pozivi mogu manipulirati kako bi se pokrenule neovlaštene privilegirane operacije, kako se navodi u analizi iz SecureLayer7.

Tehnička analiza i eksploatacija

Statička analiza izvornog koda udisks2 i libblockdev-a otkrila je nekoliko zabrinjavajućih obrazaca u putanji eskalacije privilegija. Ranljivi tok izvršavanja prati obrazac: udisks_daemon_handle_mount → polkit_check → blkdev_mount. Ovaj niz omogućava neprivilegovanim korisnicima da natjeraju udisksd da izvršava operacije montiranja s root ovlastima, efektivno zaobilazeći predviđeni sigurnosni model. Proces eksploatacije zahtijeva minimalnu tehničku sofisticiranost, što ga čini posebno opasnim. Napadači trebaju samo članstvo u grupi allow_active i mogućnost izvršavanja udisksctl naredbi. Koncept dokaz pokazuje da jednostavna naredba poput `udisksctl mount -b /dev/loop0` može rezultirati operacijama montiranja pod root kontrolom od strane korisnika koji nisu root, potencijalno vodeći do potpunog ugrožavanja sistema.

Ranjivost utiče na širok spektar Linux distribucija koje implementiraju udisks2 i libblockdev kao dio svojih desktop okruženja. Fedora i SUSE sistemi su posebno ranjivi zbog svojih podrazumijevanih konfiguracija, koje često uključuju korisnike u grupi allow_active za funkcionalnost desktopa. Sigurnosni problem je posebno zabrinjavajući za okruženja s dijeljenim računarima, sisteme s više korisnika i bilo koju implementaciju gdje je razdvajanje privilegija kritično.

Distribucijski administratori su odgovorili sigurnosnim ažuriranjima koja rješavaju osnovnu ranjivost kroz više mehanizama. Primarni popravak uključuje strožu provjeru zasnovanu na UID-u umjesto oslanjanja samo na članstvo u grupi. Ažurirani kod sada zahtijeva i članstvo u grupi i odgovarajući UID kontekst prije dopuštanja privilegiranih operacija. Dodatno, Polkit pravila su ojačana kako bi se primijenile granularnije provjere dozvola. Ažurirana implementacija uključuje poboljšane putanje validacije koje eliminiraju model povjerenja samo na osnovu grupe i implementiraju sveobuhvatno provođenje politike putem polkitd integracije.

Sistemski administratori bi trebali odmah ažurirati pakete udisks2 i libblockdev na zakrpljene verzije. Organizacije bi također trebale revidirati svoje dozvole zasnovane na grupama i implementirati stroža polkit pravila kako bi spriječile slične ranjivosti. Ovaj incident naglašava važnost temeljitog modeliranja prijetnji za sistemske usluge koje komuniciraju s IPC sabirnicama i rukuju hardverskim operacijama, posebno kada pretpostavke o granicama korisničkih privilegija mogu biti pogrešne.

Exit mobile version