Die Qualys Threat Research Unit (Qualys TRU) hat zwei kritische Sicherheitslücken entdeckt, die in der Standardkonfiguration vieler Linux-Distributionen eine unerlaubte Ausweitung von Nutzerrechten ermöglichen. Ausgehend von openSuse Leap 15 und Suse Linux Enterprise 15 erreichten die Forscher Root-Zugriff.
Die erste Schwachstelle (CVE-2025-6018) befindet sich Qualys zufolge in der PAM-Konfiguration von openSUSE Leap 15 und SUSE Linux Enterprise 15. Ein nicht privilegierter lokaler Nutzer kann beispielsweise über eine SSH-Verbindung die Anfälligkeit ausnutzen, um sich den Status eines “allow_active”-Nutzers zu verschaffen. Anschließend können polkit-Aktionen ausgeführt werden, die normalerweise nur physisch anwesenden Nutzern vorbehalten sind.
Die zwei Lücke steckt in der Bibliothek libblockdev und lässt sich über den udisks-Daemon ausnutzen, der in den meisten Linux-Distributionen standardmäßig enthalten ist. Er wiederum ermöglicht es einem „allow_active“-Nutzer, vollständige Root-Rechte zu erlangen. „Während CVE-2025-6019 für sich allein genommen den vorhandenen ‚allow_active‘-Status voraussetzt, kann durch die Kombination mit CVE-2025-6018 selbst ein vollständig unprivilegierter Angreifer Root-Zugriff erlangen“, teilte Qualys mit.
Die Schwachstelle in libblockdev/udisks sei dabei von besonderer Relevanz. Zwar erfordere sie nominell den Status “allow_active”, jedoch sei der udisks-Daemon auf nahezu allen Linux-Distributionen standardmäßig installiert, wodurch fast alle Systeme potenziell angreifbar seien. Techniken zur Erlangung des “allow_active”-Status, einschließlich der hier beschriebenen PAM-Schwachstelle, beseitigten diese Hürde faktisch. „Ein Angreifer kann beide Schwachstellen kombinieren und mit minimalem Aufwand Root-Zugriff erlangen. Aufgrund der weiten Verbreitung von udisks und der einfachen Ausnutzbarkeit dieser Angriffskette sollten Unternehmen diese Bedrohung als kritisch und universell einstufen und die verfügbaren Sicherheitsupdates umgehend einspielen“, raten die Forscher.
Den Forscher gelang es zudem, Proof-of-Concept-Exploits zu entwickeln, um die Schwachstellen auf verschiedenen Betriebssystemen zu validieren. Unter ande4rem konnten sie die libblockdev/udisks-Schwachstelle erfolgreich auf Ubuntu, Debian, Fedora und openSUSE Leap 15 ausnutzen.
„Diese modernen ‚local-to-root‘-Exploits überbrücken die Lücke zwischen einem gewöhnlichen eingeloggten Nutzer und einer vollständigen Systemübernahme“, ergänzte Qualys. „Durch das Verketten legitimer Dienste wie udisks-Loop-Mounts und Besonderheiten in der PAM- und Umgebungs-Konfiguration können Angreifer mit einer aktiven GUI- oder SSH-Sitzung die Vertrauensgrenze von polkit (‚allow_active‘) überwinden und sich innerhalb von Sekunden Root-Rechte verschaffen. Dafür sind keine exotischen Fähigkeiten notwendig, denn alle verwendeten Komponenten sind in gängigen Linux-Distributionen und deren Server-Varianten vorinstalliert.“
Zur Minderung der „libblockdev/udisks“-Schwachstelle empfehlen die Forscher, die Polkit-Regel für “org.freedesktop.udisks2.modify-device” anzupassen. Der Wert für “allow_active” sollte demnach von “yes” auf “auth_admin” geändert werden. Weitere Details hält Qualys auf seiner Website bereit.
Neueste Kommentare
Noch keine Kommentare zu Kritische Schwachstellen in Linux erlauben Root-Zugriff
Kommentar hinzufügenVielen Dank für Ihren Kommentar.
Ihr Kommentar wurde gespeichert und wartet auf Moderation.