Due bug LPE consentono di ottenere i privilegi di root su Linux

Facebook
WhatsApp
Twitter
LinkedIn
Telegram

Due bug LPE consentono di ottenere i privilegi di root su Linux


I ricercatori di Qualys Threat Research Unit hanno individuato due bug di escalation dei privilegi locale (LPE) che consentono a un attaccante di ottenere i privilegi di root sui sistemi Linux.

La prima vulnerabilità, tracciata come CVE-2025-6018, colpisce la configurazione PAM (Pluggable Authentication Modules) di openSUSE Leap 15 e SUSE Linux Enterprise 15. Sfruttando questo bug, un utente malintenzionato senza particolari privilegi può elevare la propria operatività a “allow_active” ed eseguire azioni Polkit anche da remoto.

bug Linux

La seconda vulnerabilità, la CVE-2025-6019, colpisce invece libblockdev, una libreria che permette di manipolare i dispositivi a blocchi. Questo bug è sfruttabile usando il demone udisks presente di default in molte distribuzioni Linux; anche in questo caso, il bug permette all’attaccante di ottenere privilegi di root tramite “allow_active”.

I due bug sono particolarmente significativi perché mettono a rischio praticamente ogni distribuzione Linux. “Un attaccante può concatenare queste vulnerabilità per ottenere compromettere immediatamente la root col minimo sforzo. Data l’ubiquità degli udisk e la semplicità dell’exploit, le organizzazioni devono considerare questo come un rischio critico e universale e applicare le patch senza aspettare” spiegano i ricercatori di Qualys.

Grazie a queste due vulnerabilità, un attaccante che dispone di una sessione GUI o SSH può facilmente prendere il controllo del sistema, passando da essere un utente senza privilegi ad admin. Ottenuti i permessi di root, un attaccante può di fatto eseguire qualsiasi altro attacco o spostarsi su altri sistemi della stessa rete.

Per ridurre il rischio di sfruttamento, il team di Qualys consiglia di mantenere aggiornati i sistemi in retee rendere più stringenti le regole Polkit. Nel dettaglio, i ricercatori consigliano di modificare l’impostazione “allow_active” della regola org.freedesktop.udisks2.modify-device da “yes” a “auth_admin”, in modo che sia necessaria l’approvazione da parte dell’amministratore per eseguire l’azione. “Questa ampia strategia aiuta a contenere l’accesso iniziale e a proteggere l’intera rete“.



Altro in questa categoria


Visite totale 1 , 1 visite oggi

Continua a leggere

Scorri verso l'alto