CVE-2025-6019: время обновлять Linux

Исследователи нашли уязвимость, позволяющую получить права root на большинстве сборок Linux.

CVE-2025-6019: время обновлять Linux

Исследователи опубликовали технические детали и код, демонстрирующий эксплуатацию уязвимости (PoC) CVE-2025-6019 в библиотеке libblockdev, которая позволяет атакующему получить права root в большинстве дистрибутивов Linux. На данный момент эксплуатация этой уязвимости в реальных атаках не замечена, однако поскольку PoС опубликован, злоумышленники могут взять ее на вооружение в любой момент.

При каких условиях эксплуатируется CVE-2025-6019?

Библиотека libblockdev служит для низкоуровневых операций с блочными устройствами (например, с жесткими дисками) в Linux. Эксплуатации уязвимости CVE-2025-6019 происходит при обращении к демону udisks2 (служащему для управления накопителями), при условии что злоумышленникам удалось получить привилегии активного пользователя, присутствующего у компьютера (allow_active).

Почти все современные популярные сборки Linux включают udisks — энтузиасты уже проверили возможность эксплуатации уязвимости CVE-2025-6019 на Ubuntu, Debian, Fedora и openSUSE. В теории привилегии allow_active могут быть только у пользователя, физически пользующегося компьютером. Однако по факту в арсенале атакующего могут быть средства, позволяющие получить allow_active удаленно.

Например, нашедшие CVE-2025-6019 исследователи изначально продемонстрировали ее в цепочке эксплуатации, где права allow_active получают через еще одну уязвимость, CVE-2025-6018, которая содержится в конфигурации подключаемых модулей аутентификации (PAM). CVE-2025-6018 присутствует как минимум в openSUSE Leap 15 и SUSE Linux Enterprise 15, но может быть релевантна и для других сборок.

Как оставаться в безопасности?

Команды, ответственные за развитие большинства популярных сборок Linux, незамедлительно начали работать над исправлениями обеих ошибок. Как минимум для Ubuntu патчи уже готовы. Пользователям других дистрибутивов мы рекомендуем следить за обновлениями и оперативно устанавливать их по мере выхода.

Если для вашего дистрибутива Linux патч еще не доступен или вы по какой-то причине не можете его установить, нашедшие уязвимость эксперты из Qualys рекомендуют изменить настройку allow_active правила polkit org.freedesktop.udisks2.modify-device cо значения yes на значение auth_admin.

Кроме того, мы рекомендуем забыть легенду о том, что Linux не нуждается в дополнительных средствах защиты. Она, как и любая другая операционная система, может стать целью злоумышленников.

Советы

Как отключить слежку в iOS?

У вас есть iPhone, iPad или iPod? Потратьте несколько минут на настройку служб геолокации, чтобы сэкономить заряд батареи и сохранить конфиденциальность перемещений.