Objavljen je dokaz koncepta (PoC) za kritičnu ranjivost lokalnog eskaliranja privilegija koja pogađa značajne Linux distribucije, uključujući okruženja Fedora i SUSE. Ova ranjivost, označena kao CVE-2025-6019, omogućava korisnicima bez privilegija da steknu root pristup eksploatacijom udisksd demona i njegove prateće biblioteke libblockdev, stvarajući značajne sigurnosne rizike za sisteme sa više korisnika i dijeljena okruženja.
Ranjivost iskorištava temeljni propust u načinu na koji udisksd demon obrađuje D-Bus komunikacijske zahtjeve od korisnika u grupi `allow_active`. Kada pravilno konfigurisani sistemi primaju disk-operacije putem D-Bus poziva, demon pogrešno pretpostavlja da samo članstvo u grupi pruža dovoljnu autorizaciju za osjetljive operacije. Ovo kršenje granica povjerenja omogućava napadačima da zaobiđu namijenjene sigurnosne kontrole i izvrše povlaštene operacije s root dozvolama.
Vektor napada se koncentriše na nepravilno rukovanje korisničkim ovlaštenjima tokom inter-procesne komunikacije putem D-Bus-a. Sigurnosni istraživači su otkrili da udisksd demon ne uspijeva adekvatno provjeriti kontekst korisnika koji poziva, umjesto toga oslanjajući se isključivo na provjere privilegija zasnovane na grupama. Ovaj dizajnerski nedostatak stvara iskoristivi put gdje se D-Bus pozivi mogu manipulisati kako bi se pokrenule neovlaštene povlaštene operacije, kako je navedeno u analizi iz SecureLayer7.
Statička analiza izvornog koda udisks2 i libblockdev otkrila je nekoliko zabrinjavajućih obrazaca u putanji eskalacije privilegija. Ranljivi tok izvršavanja slijedi obrazac: `udisks_daemon_handle_mount` → `polkit_check` → `blkdev_mount`. Ovaj niz omogućava korisnicima bez privilegija da natjeraju udisksd da izvrši operacije montiranja s root dozvolama, efektivno zaobilazeći namijenjeni sigurnosni model.
Proces eksploatacije zahtijeva minimalnu tehničku sofisticiranost, što ga čini posebno opasnim. Napadačima je potrebno samo članstvo u grupi `allow_active` i mogućnost izvršavanja `udisksctl` komandi. Dokaz koncepta demonstrira da jednostavna komanda poput `udisksctl mount -b /dev/loop0` može rezultirati operacijama montiranja kontroliranim od strane root-a od strane korisnika koji nisu root, potencijalno vodeći do potpunog kompromitovanja sistema.
Ova ranjivost pogađa širok spektar Linux distribucija koje implementiraju udisks2 i libblockdev kao dio svojih desktop okruženja. Fedora i SUSE sistemi su posebno ugroženi zbog svojih podrazumevanih konfiguracija, koje često uključuju korisnike u grupi `allow_active` za funkcionalnost desktopa. Sigurnosni problem je posebno zabrinjavajući za zajednička računarska okruženja, sisteme sa više korisnika i bilo koje implementacije gdje je odvajanje privilegija ključno.
Upravitelji distribucija su odgovorili sigurnosnim ažuriranjima koja rješavaju temeljni propust putem višestrukih mehanizama. Glavni ispravak uključuje strožu UID-baziranu verifikaciju umjesto oslanjanja isključivo na članstvo u grupi. Ažurirani kod sada zahtijeva i članstvo u grupi i odgovarajući UID kontekst prije dozvoljavanja povlaštenih operacija. Dodatno, Polkit pravila su ojačana kako bi se nametnule detaljnije provjere dozvola. Ažurirana implementacija uključuje poboljšane putanje validacije koje eliminišu model povjerenja samo na osnovu grupe i implementiraju sveobuhvatno provođenje politike putem integracije polkitd.
Sistemski administratori bi trebali odmah ažurirati pakete udisks2 i libblockdev na zakrpljene verzije. Organizacije bi također trebale revidirati svoje privilegije zasnovane na grupama i implementirati stroža polkit pravila kako bi spriječile slične ranjivosti. Ovaj incident naglašava važnost temeljitog modeliranja prijetnji za sistemske servise koji stupaju u interakciju sa IPC sabirnicama i rukuju hardverskim operacijama, posebno kada pretpostavke o granicama korisničkih privilegija mogu biti pogrešne.