Майнинг и стейкинг Институциональное принятие

Опасная уязвимость в udisks открывает злоумышленникам доступ к root на популярных дистрибутивах Linux

Майнинг и стейкинг Институциональное принятие
New Linux udisks flaw lets attackers get root on major Linux distros

Уязвимость в системе управления дисками udisks, выявленная в 2025 году, позволяет злоумышленникам получить права root на большинстве известных Linux-дистрибутивов. Анализ причин, возможных последствий и рекомендаций по защите систем от компрометации.

В мире информационной безопасности постоянно появляются новые угрозы, которые заставляют администраторов и пользователей быть на чеку. В июне 2025 года специалистами компании Qualys была обнаружена критическая уязвимость, затрагивающая работу udisks — сервиса управления дисками, установленного по умолчанию на большинстве популярных Linux-дистрибутивов. Данная уязвимость открывает злоумышленникам возможность значительно повысить свои привилегии и получить полный контроль над системой. Udisks играет ключевую роль в управлении устройствами хранения данных и монтировании файловых систем в Linux. Поскольку сервис запускается с определёнными правами доступа, его безопасность напрямую влияет на защиту всей системы.

Обнаруженная уязвимость позволяет локальному пользователю с ограниченными правами, относящемуся к группе «allow_active», получить права суперпользователя (root). Это связано с ошибками в библиотеке libblockdev и уязвимостями в конфигурации PAM (Pluggable Authentication Modules) — системы аутентификации, используемой во множестве дистрибутивов, включая такие популярные, как Ubuntu, Debian, Fedora и openSUSE. Первая уязвимость, зарегистрированная под идентификатором CVE-2025-6018, касается неправильной настройки PAM в openSUSE Leap 15 и SUSE Linux Enterprise 15, и позволяет локальному пользователю получить права группы «allow_active». Вторая, CVE-2025-6019, связана с libblockdev и дает возможность пользователю из этой группы повысить привилегии до root через уязвимость в сервисе udisks. Опасность обхода заключается в том, что множество систем по умолчанию имеют udisks установленным и активным.

Уровень доступа группы «allow_active» не всегда хорошо защищён и в некоторых случаях может быть получен с помощью дополнительных уязвимостей, что делает обход барьеров доступа относительно простой задачей для опытного злоумышленника. Эксперты Qualys уже разработали и протестировали proof-of-concept эксплойты, которые позволяют успешно использовать данные уязвимости на таких системах, как Ubuntu, Debian, Fedora и openSUSE Leap 15. Это свидетельствует о реальной угрозе для большинства инсталляций Linux без дополнительных настроек безопасности. С точки зрения вредоносных действий, получение root-доступа открывает злоумышленнику полный контроль над системой. Среди возможных последствий — установка скрытых бэкдоров, сохранение долгосрочного доступа (персистентность), изменение системных настроек, похищение данных, возможности для дальнейшего движения по инфраструктуре организации и масштабные атаки на другие системы.

Уязвимость в udisks не является единственной, обнаруженной за последние годы в Linux. Обнаружены критические ошибки в таких компонентах, как Polkit (эксплойт PwnKit), glibc (уязвимость Looney Tunables), файлообрабатывающий слой ядра (Sequoia) и утилита sudo (Baron Samedit). Каждая из них позволяет злоумышленникам повысить привилегии и сделать систему уязвимой для атак, что подчеркивает необходимость постоянного мониторинга, обновлений и жесткой политики безопасности. Решением проблемы служит своевременное обновление пакетов, связанных с udisks, libblockdev и PAM-конфигурацией. Разработчики опубликовали обновления и исправления, закрывающие эти уязвимости.

Руководителям IT-отделов и администраторам систем настоятельно рекомендуется оперативно развернуть патчи на все серверы и рабочие станции для предотвращения потенциальных атак. Кроме того, рекомендуется периодически проводить аудит текущих прав пользователей и групп в системе, исключать необоснованные назначения «allow_active» и использовать дополнительные меры безопасности, например, системы обнаружения вторжений, ограничение физического доступа и применение многофакторной аутентификации. Учитывая растущую сложность современных атак и их все более изощренные методы, сочетание уязвимости в udisks с другими ошибками в системе аутентификации может привести к быстрой и полной компрометации системы. Именно поэтому комплексный и систематический подход к безопасности является обязательным для всех организаций, использующих Linux. В заключение стоит отметить, что проблема локального повышения привилегий в Linux хоть и не нова, но всегда остается критической зоной для внимания.

Компании-поставщики Linux активно работают над улучшением безопасности и исправлением подобных багов, но конечная ответственность за обновления и защиту своих систем лежит на администраторах и пользователях. Регулярное внимание к релизам безопасности, проактивная политика обновлений и обучение сотрудников кибербезопасности существенно снижают риск успешной эксплуатации подобных уязвимостей. Таким образом, новая серьезная проблема с udisks ставит перед пользователями Linux задачу срочно внедрять обновления, пересматривать настройки безопасности и усиливать мониторинг своих систем. Современные атаки не жертвуются временем — своевременная реакция и грамотные меры защиты способны спасти организацию от масштабных и дорогостоящих инцидентов.

Автоматическая торговля на криптовалютных биржах Покупайте и продавайте криптовалюты по лучшим курсам Privatejetfinder.com (RU)

Далее
Using Quora questions to test semantic caching for LLMs
Суббота, 13 Сентябрь 2025 Использование вопросов Quora для тестирования семантического кэширования в LLM: революция в оптимизации работы с ИИ

Технология семантического кэширования в больших языковых моделях становится ключевым инструментом для снижения затрат и задержек при взаимодействии с ИИ. На примере данных Quora раскрываются возможности и вызовы этой инновационной методики, позволяющей значительно улучшить производительность и функциональность приложений на базе LLM.

Leakage on ISS Forces NASA to Delay Shubhanshu Shukla's Ax-4 Mission
Суббота, 13 Сентябрь 2025 Утечка воздуха на МКС вынуждает NASA отложить миссию Shubhanshu Shukla Ax-4

Из-за новой утечки воздуха на Международной космической станции NASA пришлось вновь отложить запуск миссии Ax-4 с участием Shubhanshu Shukla. Подробности о причинах задержки, технических аспектах и влиянии на планы космических полётов.

The Initial Manuscript of IPWT and the Rewriting Plan
Суббота, 13 Сентябрь 2025 Первоначальная рукопись IPWT и план её переписывания: путь к совершенству

Подробный обзор процесса создания и переработки первоначальной рукописи IPWT, раскрывающий важность редактирования и стратегий переписывания для достижения качественного конечного результата.

Show HN: InfiniScroll – Test your infiniscroll mouse and your patience
Суббота, 13 Сентябрь 2025 InfiniScroll: Испытайте свою мышь с бесконечной прокруткой и проверьте терпение

Подробный обзор уникального веб-приложения InfiniScroll, позволяющего проверить возможности вашей мыши с бесконечной прокруткой и проверить собственное терпение в процессе непрерывного скроллинга.

Ask HN: Advice about transitioning to remote role?
Суббота, 13 Сентябрь 2025 Как успешно перейти на удалённую работу: полезные советы и лайфхаки

Подробное руководство о том, как адаптироваться к удалённой работе, наладить коммуникацию с коллегами и избежать выгорания, оставаясь продуктивным и мотивированным в домашней обстановке.

Ambiguous symbol errors after including a header file
Суббота, 13 Сентябрь 2025 Разбор ошибок неоднозначных символов в C++ при подключении заголовочных файлов

Подробное объяснение причин возникновения ошибок неоднозначных символов в C++ после добавления заголовочных файлов, способы их диагностики и практические рекомендации по устранению конфликтов имен в проектах на C++.

I had a complete breakdown during a work video call because CEO kept screaming
Суббота, 13 Сентябрь 2025 Как справиться с эмоциональным срывом на рабочем видеозвонке из-за крика руководства

Разбор причин эмоциональных срывов во время онлайн-встреч с руководством и практические советы по их преодолению, сохранению психического здоровья и улучшению отношений в коллективе.