Четверг, 11 декабря, 2025
ДомойБизнесCVE-2025-6019: пора обновлять Linux-системы

CVE-2025-6019: пора обновлять Linux-системы

Специалисты обнародовали техническую информацию и работающий пример (PoC) для уязвимости CVE-2025-6019 в библиотеке libblockdev. Эта ошибка позволяет злоумышленнику получить права суперпользователя в большинстве Linux-систем. Хотя случаев реального использования уязвимости пока не зафиксировано, публикация PoC повышает риск её скорого применения в кибератаках.

Условия эксплуатации CVE-2025-6019

Библиотека libblockdev предназначена для работы с блочными накопителями в Linux. Уязвимость активируется при взаимодействии со службой udisks2 (управляющей дисками), если злоумышленник обладает правами активного пользователя (allow_active).

Почти все актуальные Linux-дистрибутивы содержат udisks. Эксперты подтвердили работу эксплойта в Ubuntu, Debian, Fedora и openSUSE. Теоретически права allow_active предоставляются только локальному пользователю, однако существуют методы их удалённого получения.

Например, первооткрыватели CVE-2025-6019 использовали для этого другую уязвимость — CVE-2025-6018 в модулях аутентификации PAM. Данная ошибка обнаружена как минимум в openSUSE Leap 15 и SUSE Linux Enterprise 15, но может присутствовать в других сборках.

Рекомендации по защите

Разработчики крупных дистрибутивов оперативно выпускают исправления. Патчи уже доступны для Ubuntu. Пользователям других систем следует своевременно устанавливать обновления.

Если апдейт пока недоступен, исследователи Qualys советуют изменить параметр allow_active в политике polkit org.freedesktop.udisks2.modify-device: заменить значение yes на auth_admin.

Также важно помнить: миф о неуязвимости Linux ошибочен. Как и другие ОС, он требует комплексных мер защиты от кибератак.

Также по теме

ОСТАВЬТЕ ОТВЕТ

Пожалуйста, введите ваш комментарий!
пожалуйста, введите ваше имя здесь

Популярное

Последние комментарии