PoC objavljen za Linux Privilege Escalation Vulnerability preko udisksd i libblockdev: Bezbednosno upozorenje, moguća eskalacija privilegija, ažurirajte sisteme.

Objavljen je dokaz koncepta za kritičnu ranjivost lokalnog eskaliranja privilegija koja pogađa značajne Linux distribucije, uključujući Fedora i SUSE okruženja.

Ova ranjivost, označena kao CVE-2025-6019, omogućava neprivilegovanim korisnicima da dobiju root pristup eksploatacijom udisksd demona i njegove pozadinske biblioteke libblockdev, stvarajući značajne sigurnosne rizike za sisteme sa više korisnika i zajednička okruženja.

Ranjivost koristi temeljni nedostatak u načinu na koji udisksd demon obrađuje D-Bus komunikacijske zahtjeve od korisnika u grupi allow_active.

Kada pravilno konfigurisani sistemi primaju operacije vezane za disk putem D-Bus poziva, demon pogrešno pretpostavlja da samo članstvo u grupi pruža dovoljnu autorizaciju za osjetljive operacije.

Ovo kršenje granice povjerenja omogućava napadačima da zaobiđu namijenjene sigurnosne kontrole i izvrše privilegovane operacije s root ovlastima.

Napadni vektor se fokusira na nepravilno rukovanje korisničkom ovlašćenjem tokom međusobne komunikacije procesa putem D-Bus-a. Sigurnosni istraživači su otkrili da udisksd demon ne uspijeva adekvatno provjeriti kontekst pozivajućeg korisnika, oslanjajući se umjesto toga isključivo na provjere privilegija zasnovane na grupama.

Ovaj dizajnerski nedostatak stvara put koji se može eksploatisati, gdje se D-Bus pozivi mogu manipulirati kako bi se pokrenule neovlaštene privilegovane operacije, kako se navodi u analizi iz SecureLayer7.

Statička analiza izvornog koda udisks2 i libblockdev otkrila je nekoliko zabrinjavajućih obrazaca u putanji eskalacije privilegija. Ranljivi izvršni tok slijedi obrazac: udisks_daemon_handle_mount → polkit_check → blkdev_mount.

Ovaj niz omogućava neprivilegovanim korisnicima da navedu udisksd da izvršava operacije montiranja s root privilegijama, efektivno zaobilazeći namijenjeni sigurnosni model.

Proces eksploatacije zahtijeva minimalnu tehničku sofisticiranost, što ga čini posebno opasnim. Napadači trebaju samo članstvo u grupi allow_active i mogućnost izvršavanja udisksctl komandi.

Dokaz koncepta demonstrira da jednostavna komanda kao što je `udisksctl mount -b /dev/loop0` može rezultirati operacijama montiranja kontrolisanim od strane root-a od strane ne-root korisnika, potencijalno vodeći do potpunog kompromitovanja sistema.

Ova ranjivost utiče na širok spektar Linux distribucija koje implementiraju udisks2 i libblockdev kao dio svojih desktop okruženja. Fedora i SUSE sistemi su posebno ranjivi zbog svojih podrazumijevanih konfiguracija, koje često uključuju korisnike u grupu allow_active za funkcionalnost desktopa.

Sigurnosni problem je posebno zabrinjavajući za zajednička računarska okruženja, sisteme sa više korisnika i bilo koje implementacije gdje je odvajanje privilegija ključno.

Održavaoci distribucija su odgovorili sigurnosnim ažuriranjima koja rješavaju temeljnu ranjivost kroz višestruke mehanizme. Glavni popravak uključuje strožu UID-baziranu verifikaciju umjesto oslanjanja isključivo na članstvo u grupi. Ažurirani kod sada zahtijeva i članstvo u grupi i odgovarajući UID kontekst prije omogućavanja privilegovanih operacija.

Dodatno, Polkit pravila su ojačana kako bi se primijenile granularnije provjere dozvola. Ažurirana implementacija uključuje poboljšane putanje verifikacije koje eliminiraju model povjerenja zasnovan samo na grupama i implementiraju sveobuhvatno sprovođenje politike kroz polkitd integraciju.

Sistemski administratori bi trebali odmah ažurirati udisks2 i libblockdev pakete na zakrpljene verzije. Organizacije bi također trebale revidirati svoje grupne dozvole i implementirati stroža polkit pravila kako bi spriječile slične ranjivosti.

Ovaj incident naglašava važnost temeljnog modeliranja prijetnji za sistemske servise koji komuniciraju sa IPC sabirnicama i obrađuju hardverske operacije, posebno kada pretpostavke o granicama korisničkih privilegija mogu biti pogrešne.

Recent Articles

spot_img

Related Stories