Эксперты из SecureLayer7 раскрыли подробности новой уязвимости CVE-2025-6019, которая затрагивает дистрибутивы Linux с демоном udisksd
и библиотекой libblockdev
. В зону риска попадают, например, Fedora 40+ и SUSE Linux.
Уязвимость позволяет получить root-доступ локальному пользователю, если он состоит в группе allow_active
— и при неправильной настройке это можно сделать буквально в пару кликов.
Суть проблемы — в том, как udisksd
взаимодействует с другими процессами через D-Bus. Он слишком доверяет тому, что пользователь состоит в нужной группе, и разрешает ему выполнять операции уровня администратора: монтировать диски, форматировать и даже разблокировать разделы.
«Проблема в том, что при межпроцессном взаимодействии по D-Bus проверка полномочий выполняется неправильно», — объясняют исследователи.
То есть любой пользователь в группе allow_active
может заставить систему выполнять действия от имени root — без ввода пароля администратора.
Чтобы воспользоваться уязвимостью, достаточно чтобы:
- на системе был установлен и запущен
udisksd
; - пользователь состоял в группе
allow_active
; - и Polkit/D-Bus были настроены по умолчанию или слабо защищены.
Исследователи протестировали эксплойт в контейнере Fedora 40, где был установлен udisks2
, libblockdev
и создан тестовый пользователь. Результат: обычный юзер смог смонтировать диск — как будто он root. А если «докрутить» эксплойт и использовать другие API для управления томами, можно полностью захватить систему.
Хорошая новость: разработчики уже выпустили патчи. Теперь монтирование доступно только реальным root-пользователям, независимо от того, в какой группе находится пользователь. Fedora, в свою очередь, усилила правила Polkit для /org/freedesktop/UDisks2/Manager
, чтобы закрыть дыру в политике D-Bus.
Что делать администраторам и пользователям Linux:
- Обновите
udisks2
иlibblockdev
до последних версий. - Проверьте, кто у вас в группе
allow_active
, и подумайте, нужно ли это. - Настройте Polkit пожёстче, особенно для операций с дисками и томами.
- И не оставляйте
udisksd
без песочницы на многопользовательских системах.
Если коротко — даже локальная уязвимость может стать серьёзной проблемой, если забыть о базовых настройках безопасности.