Эксплойт для уязвимости udisksd в Linux выдаёт root-доступ без пароля

Эксплойт для уязвимости udisksd в Linux выдаёт root-доступ без пароля

Эксплойт для уязвимости udisksd в Linux выдаёт root-доступ без пароля

Эксперты из SecureLayer7 раскрыли подробности новой уязвимости CVE-2025-6019, которая затрагивает дистрибутивы Linux с демоном udisksd и библиотекой libblockdev. В зону риска попадают, например, Fedora 40+ и SUSE Linux.

Уязвимость позволяет получить root-доступ локальному пользователю, если он состоит в группе allow_active — и при неправильной настройке это можно сделать буквально в пару кликов.

Суть проблемы — в том, как udisksd взаимодействует с другими процессами через D-Bus. Он слишком доверяет тому, что пользователь состоит в нужной группе, и разрешает ему выполнять операции уровня администратора: монтировать диски, форматировать и даже разблокировать разделы.

«Проблема в том, что при межпроцессном взаимодействии по D-Bus проверка полномочий выполняется неправильно», — объясняют исследователи.

То есть любой пользователь в группе allow_active может заставить систему выполнять действия от имени root — без ввода пароля администратора.

Чтобы воспользоваться уязвимостью, достаточно чтобы:

  • на системе был установлен и запущен udisksd;
  • пользователь состоял в группе allow_active;
  • и Polkit/D-Bus были настроены по умолчанию или слабо защищены.

Исследователи протестировали эксплойт в контейнере Fedora 40, где был установлен udisks2, libblockdev и создан тестовый пользователь. Результат: обычный юзер смог смонтировать диск — как будто он root. А если «докрутить» эксплойт и использовать другие API для управления томами, можно полностью захватить систему.

Хорошая новость: разработчики уже выпустили патчи. Теперь монтирование доступно только реальным root-пользователям, независимо от того, в какой группе находится пользователь. Fedora, в свою очередь, усилила правила Polkit для /org/freedesktop/UDisks2/Manager, чтобы закрыть дыру в политике D-Bus.

Что делать администраторам и пользователям Linux:

  • Обновите udisks2 и libblockdev до последних версий.
  • Проверьте, кто у вас в группе allow_active, и подумайте, нужно ли это.
  • Настройте Polkit пожёстче, особенно для операций с дисками и томами.
  • И не оставляйте udisksd без песочницы на многопользовательских системах.

Если коротко — даже локальная уязвимость может стать серьёзной проблемой, если забыть о базовых настройках безопасности.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Баг в Windows 11 скрывает кнопку входа по паролю на экране блокировки

Как отмечают в Microsoft, после установки августовского предварительного обновления (и всех следующих за ним) у пользователей на экране блокировки пропадает иконка входа по паролю. Баг всплыл в Windows 11, а техногигант из Редмонда обещает устранить его в одном из ближайших обновлений.

В обычной ситуации Windows сначала предлагает войти по ПИН-коду. Если пользователь забыл ПИН, рядом появляется значок, позволяющий переключиться на ввод пароля. Но теперь этот значок просто исчезает.

На экране создаётся впечатление, что войти можно только по ПИН-коду, хотя сама функция переключения никуда не делась — она работает, но «по невидимому месту», где раньше была иконка.

Из-за такой визуальной путаницы многие пользователи пытаются исправить ситуацию с помощью функции «Забыл ПИН» и проходят лишний круг восстановления доступа через пароль. То есть всё можно сделать куда проще, но система явно не помогает.

Microsoft уже разбирается с причиной бага и обещает вернуть значок в одном из ближайших обновлений. Судя по описанию проблемы, решение не должно занять много времени, так что фикс, скорее всего, появится в следующем пакете апдейтов, который ожидается уже в конце месяца.

Напомним, на днях Microsoft предупредила пользователей, что после установки свежих обновлений Windows на устройствах может начать появляться запрос на ввод ПИН-кода при аутентификации с помощью ключей безопасности FIDO2. Это касается Windows 11 версий 24H2 и 25H2 и связано с изменениями, которые начали внедряться ещё с сентябрьского предварительного обновления.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru