Всё было по правилам — пока обычный пользователь не стал root за три секунды без взлома.
На фоне регулярных обсуждений безопасности Для просмотра ссылки Войдиили Зарегистрируйся , стало известно о двух критических уязвимостях, позволяющих обычному пользователю получить полный контроль над системой. Обе проблемы связаны с эскалацией привилегий и были выявлены специалистами компании Qualys. Речь идёт о CVE-2025-6018 и CVE-2025-6019 — уязвимостях, которые Для просмотра ссылки Войди или Зарегистрируйся позволяют превратиться из рядового пользователя в суперпользователя с доступом к корневой системе.
По Для просмотра ссылки Войдиили Зарегистрируйся Qualys, злоумышленнику достаточно иметь активную сессию в графическом интерфейсе или по SSH, чтобы использовать уязвимости и получить root-доступ в течение нескольких секунд. Такой тип атаки разрушает традиционные представления о разделении прав между пользователями и администраторами и фактически отменяет барьеры между ними. После получения root-доступа атакующий получает полный контроль над системой: может изменять настройки безопасности, устанавливать скрытые инструменты доступа и использовать систему для дальнейшего продвижения по сети, в том числе для атаки на другие узлы.
Qualys подтвердила работоспособность уязвимостей с помощью Для просмотра ссылки Войдиили Зарегистрируйся на ряде систем, включая Fedora, Debian, Ubuntu и openSUSE. Специалисты подчёркивают, что затронуты почти все современные дистрибутивы Linux, поскольку udisks и Polkit являются частью базовой инфраструктуры. Для снижения рисков рекомендуется как можно скорее установить обновления безопасности, выпущенные разработчиками дистрибутивов. В качестве временной меры предлагается изменить правило Polkit для действия «org.freedesktop.udisks2.modify-device», потребовав аутентификацию администратора («auth_admin»), чтобы ограничить автоматический доступ.
Напомним, что недавно в каталог активно эксплуатируемых уязвимостей (KEV) попал баг в ядре Linux — Для просмотра ссылки Войдиили Зарегистрируйся , который в последние месяцы стал использоваться в реальных атаках, несмотря на то что патч для него был выпущен ещё в начале 2023 года. Ошибка затрагивает ключевой защитный механизм Linux — пространства имён, отвечающие за разграничение пользовательских прав и изоляцию процессов. Из-за недоработки в реализации наложенных файловых систем становится возможным загрузить исполняемый объект из одного слоя в другой и инициировать его выполнение с административными полномочиями. Особенно критично это в средах с несколькими пользователями или контейнерной архитектурой.
На фоне регулярных обсуждений безопасности Для просмотра ссылки Войди
- CVE-2025-6018 присутствует в механизме аутентификации Для просмотра ссылки Войди
или Зарегистрируйся дистрибутивов SUSE Linux Enterprise 15 и openSUSE Leap 15. Брешь позволяет неавторизованному пользователю повысить привилегии до уровня «allow_active» — статуса, предоставляющего доступ к действиям Polkit, которые обычно разрешены только физически присутствующим пользователям. Такая лазейка становится первым шагом к получению полного контроля над системой. - CVE-2025-6019 обнаружена в компоненте Для просмотра ссылки Войди
или Зарегистрируйся и используется через демон Для просмотра ссылки Войдиили Зарегистрируйся , который предустановлен почти во всех популярных дистрибутивах Linux. Она позволяет пользователю с правами «allow_active» эскалировать свои привилегии до root. В связке с первой уязвимостью атака становится особенно эффективной, поскольку позволяет быстро преодолеть два уровня защиты и получить неограниченный доступ к системе.
По Для просмотра ссылки Войди
Qualys подтвердила работоспособность уязвимостей с помощью Для просмотра ссылки Войди
Напомним, что недавно в каталог активно эксплуатируемых уязвимостей (KEV) попал баг в ядре Linux — Для просмотра ссылки Войди
- Источник новости
- www.securitylab.ru