
Специалисты из Qualys сообщили о двух опасных уязвимостях в Linux, которые позволяют любому локальному пользователю за несколько шагов получить root-доступ — даже на системах с базовой конфигурацией.
Ключевая проблема — баг CVE-2025-6019 в библиотеке libblockdev и демоне udisks, который по умолчанию установлен почти во всех популярных дистрибутивах — Ubuntu, Debian, Fedora, openSUSE и других. Даже с минимальными правами, например от имени пользователя с флагом allow_active, можно обойти защиту и выполнить команды от имени суперпользователя.
Как сообщает BleepingComputer, параллельно была найдена вторая уязвимость (CVE-2025-6018) — в системе PAM (Pluggable Authentication Modules) дистрибутивов openSUSE Leap 15 и SUSE Linux Enterprise 15. Она позволяет локальному пользователю получить привилегии allow_active, что превращает CVE-2025-6018 и CVE-2025-6019 в идеальную связку для быстрого захвата всей системы.
По словам исследователей, эксплойт настолько прост, что позволяет буквально «из коробки» получить полный контроль над системой. В качестве доказательства они продемонстрировали успешную эксплуатацию CVE-2025-6019 на системах Ubuntu,
В Qualys предупреждают: один уязвимый сервер может стать входной точкой в корпоративную инфраструктуру.
В последние годы исследователи Qualys уже открывали критические дыры в Linux, включая Polkit (PwnKit), Sudo (Baron Samedit) и glibc (Looney Tunables). Многие из них позже стали оружием в руках атакующих, включая распространителей вредоноса Kinsing, охотящегося за облачными сервисами.
Теперь в списке появилась и udisks. И игнорировать ее уже нельзя.
Нажимая на кнопку, я даю Согласие на обработку персональных данных в соответствии с Политикой обработки.