image

Linux-lek geeft aanvaller roottoegang: "organisaties moeten meteen patchen"

woensdag 18 juni 2025, 14:35 door Redactie, 7 reacties

Onderzoekers hebbentwee nieuwe Linux-kwetsbaarheden ontdekt waardoor een niet-geprivilegeerde lokale gebruiker rootrechten kan krijgen. "Gegeven dat udisks overal aanwezig is en de eenvoud van de exploit, moeten organisaties dit als een kritiek, universeel risico behandelen en patches zonder vertraging uitrollen", zegt Saeed Abbasi van securitybedrijf Qualys, dat het probleem ontdekte.

Het eerste beveiligingslek (CVE-2025-6018) is aanwezig in de Pluggable Authentication Modules (PAM) framework configuratie van openSUSE Leap 15 en SUSE Linux Enterprise 15. Via deze kwetsbaarheid kan een niet-geprivilegeerde lokale gebruiker, bijvoorbeeld via SSH, zijn rechten verhogen naar die van de "allow_active" user. De PAM stack moet bepalen welke gebruikers "active" zijn, wat wil zeggen fysiek aanwezig, voor het uitvoeren van geprivilegieerde acties. Door een misconfiguratie wordt elke lokale login, waaronder remote SSH-sessies, beschouwd alsof de gebruiker achter de console zit.

De tweede kwetsbaarheid (CVE-2025-6019) is aanwezig in de C library "libblockdev", die voor low-level block-device operaties wordt gebruikt. Een lek in libblockdev, dat te misbruiken is via de udisks daemon die op de meeste Linux-distributies aanwezig is, zorgt ervoor dat "allow_active" gebruikers meteen root kunnen worden.

Door beide kwetsbaarheden te combineren kan een niet-geprivilegeerde lokale gebruiker volledige rootrechten krijgen. "Deze libblockdev/udisks kwetsbaarheid is zeer aanzienlijk. Hoewel het "allow_active" rechten vereist, wordt udisks op bijna de meeste Linux-distributies standaard meegeleverd, dus bijna elk systeem is kwetsbaar. Technieken om "allow_active" rechten te verkrijgen, waaronder het PAM-probleem dat hier wordt gemeld, leggen die lat nog lager", aldus Abbasi.

Volgens Qualys kan een aanvaller CVE-2025-6018 en CVE-2025-6019 met minimale moeite combineren om zo root op het systeem te worden. Het securitybedrijf doet dan ook de oproep om de beschikbaar gestelde patches meteen uit te rollen. Qualys heeft verschillende proof-of-concept exploits ontwikkeld waarmee het libblockdev/udisks-lek op Ubuntu, Debian, Fedora en openSUSE Leap 15 is te misbruiken.

Reacties (7)
Gisteren, 15:00 door Anoniem
Aw... Tux!!! Eindelijk zie ik hem hier! Tof!!! (-:)
Gisteren, 15:49 door Anoniem
Dus je moet lokale toegang hebben, het juiste/verkeerde systeen en beide kwetsbaarheden combineren om toegang tot de root te krijgen ?
Niet iets om thuis zorgen om te maken.
Gisteren, 17:18 door Anoniem
Wat een paniek weer, typisch voor een security-verkopende toko. udisks is lang niet zo universeel als ze beweren, hier draait het op geen van de 15 systemen die ik heb.
Gisteren, 17:58 door Anoniem
Door Anoniem: Wat een paniek weer, typisch voor een security-verkopende toko. udisks is lang niet zo universeel als ze beweren, hier draait het op geen van de 15 systemen die ik heb.

Het zit standaard niet in RHEL/CentOS/Almalinux/Rocky/Oraclelinux etc. maar ik zie wel dat het in Fedora zit.

Dus voor zover ik kan zien is het een desktop linux issue, udisks2 lijkt voor automount gebruikt te worden.

Dan is 99% van de linux installaties niet kwetsbaar en dat had Qualsys er wel even bij mogen vermelden
Gisteren, 19:17 door Anoniem
Door Anoniem: Wat een paniek weer, typisch voor een security-verkopende toko. udisks is lang niet zo universeel als ze beweren, hier draait het op geen van de 15 systemen die ik heb.
Niet goed gelezen het gaat niet om udisks het gaat om libblockdev via udisksd

udisksd of wel de daemon is bijna bij alle systemen aan de ctl niet en udisks2 niet
ps aux l grep udisksd

libblockdev is normaliter zoals je de naam al vermoed een development package of wel devel
En nee je hoeft niet alle twee de aanavllen te chainen dat is een voorbeeld van hoe het goed mis kan gaan omdat ze hoofdzakelijk keken naar SUSE.


Ik kan iedergeval bevestigen dat CloudLinux niet kwetsbaar is voor deze CVE tenzij je het vanuit powertools repo erop hebt gezet of handmatig gecompiled. Andere systemen check bij je leverancier, developer.

Dat is een tip die ik blijf herhalen hou contact met je leverancier, developer over dit soort zaken. Dat geldt ook voor particulieren zorg altijd voor een officieel antwoord ze zijn meestal eerder op de hoogte dan jou en hebben dus ook vaak al een kant en klare uitleg ervoor paraat scheelt je werk en dit soort fouten met interpretatie van meldingen.

En tweede neem alle meldingen serieus tot je kan bewijzen dat het jou systeem niet treft. Het bagataliseren van meldingen is stupide want er is altijd wel een groep die wel kwetsbaar ervoor is. Het is niet aan ons om te bepalen wat de impact is voor de rest van de wereld daarvoor hebben we meet technieken ontwikkelt zoals CVSSv3 wat deze heeft staan op een 8.8


De melding is gedegen er zijn poc's van mainstream distros linux based OS buiten SUSE dus neem het serieus.
Gisteren, 19:22 door Anoniem
Patch voor Linux Mint (LMD) is uit, net ge-installeerd.
Gisteren, 20:09 door Anoniem
Bij Ubuntu zijn de updates net binnen (18 juni 2025 20.00 uur)
https://ubuntu.com/security/notices
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.