CyberSecurty انضم الى قناتنا على التلجرام هنا

New Linux Root Exploits Discovered

ثغرات Linux محلية خطيرة تسمح بالوصول لصلاحيات الروت عبر PAM وudisks، تشمل SUSE وFedora وUbuntu—فعل التحديث فوراً.


ثغرات Linux جديدة تتيح الوصول الكامل كروت عبر PAM وUdisks في توزيعيات رئيسية

نبذة عامة

اكتشف فريق أبحاث الأمن السيبراني في شركة Qualys ثغرتين محليتين لرفع الامتيازات (LPE) تمكن المهاجمين من الوصول إلى صلاحيات الروت على الأجهزة التي تعمل بتوزيعات Linux الشهيرة.

تفاصيل الثغرات

  • CVE‑2025‑6018 – رفع امتيازات من مستخدم غير متميّز إلى “allow_active” عبر نظام PAM في SUSE Linux Enterprise 15 وopenSUSE Leap 15.
  • CVE‑2025‑6019 – رفع امتيازات من “allow_active” إلى الروت عبر مكتبة libblockdev وخدمة udisks المتوفّرة في معظم توزيعات Linux.

كيفية الاستغلال

بحسب Qualys، يمكن ربط الثغرتين لاستغلال ثغرات SELinux المتكاملة: عبر Session GUI أو SSH، والوصول إلى “allow_active” ثم استدعاء udisks لتحقيق امتيازات الروت كاملة في غضون ثوانٍ.

التأثير

  • يمكن للمهاجم الوصول الكامل إلى النظام كروت.
  • يمكن تعديل إعدادات الأمان و زرع نبوءات خلفية.
  • توزيعات متأثرة مثل Ubuntu وDebian وFedora وopenSUSE Leap 15.

التدابير والحلول

  • تحديث التوزيعة فور ظهور التصحيحات الرسمية.
  • كحل مؤقت: تعديل قاعدة Polkit الخاصة بـ org.freedesktop.udisks2.modify-device لتتطلب مصادقة المدير (“auth_admin”).

ثغرة إضافية في PAM: CVE‑2025‑6020

أعلن قطّاع تطوير PAM عن إصلاح ثغرة مهمة (CVE‑2025‑6020، درجة CVSS: 7.8) في pam_namespace ≤ 1.7.0، تتيح رفع امتيازات عبر هجمات symlink وسباق المعالجة. تم تصحيحها في الإصدار 1.7.1.

  • كحل مؤقت: تعطيل pam_namespace أو الحفاظ على عدم استخدامه لمسارات تحت تحكّم المستخدم.
  • إذا لم تُفعّل سكريبت namespace.init التابع للتوزيعة، يُنصح بتحديثها لضمان أن للمسارات صلاحيات آمنة.

أبلغ الباحث Olivier Bal‑Petre من ANSSI عن الثغرة إلى مطوّر PAM بتاريخ 29 يناير 2025.