Linux: Udisksd i libblockdev ugrožavaju privilegije, budite oprezni kod izvršavanja koda

Objavljen je koncept dokaza (Proof-of-Concept – PoC) za kritičnu ranjivost lokalnog eskaliranja povlastica koja utječe na glavne distribucije Linuxa, uključujući Fedora i SUSE okruženja. Ova ranjivost, označena kao CVE-2025-6019, omogućava nepovlašćenim korisnicima da steknu administratorski (root) pristup iskorištavanjem udisksd demona i njegove prateće biblioteke libblockdev, stvarajući značajne sigurnosne rizike za sisteme s više korisnika i okruženja u kojima se dijele resursi.

Ranjivost se temelji na pogrešnom načinu na koji udisksd demon obrađuje zahtjeve za D-Bus komunikaciju od korisnika u grupi `allow_active`. Kada pravilno konfigurirani sistemi primaju disk-vezane operacije putem D-Bus poziva, demon pogrešno pretpostavlja da samo članstvo u grupi pruža dovoljnu ovlast za osjetljive operacije. Ovo kršenje granica povjerenja omogućava napadačima da zaobiđu predviđene sigurnosne kontrole i izvršavaju povlaštene operacije s root ovlastima.

Napadni vektor je fokusiran na nepravilno rukovanje korisničkim autoritetom tokom inter-procesne komunikacije putem D-Busa. Sigurnosni istraživači su otkrili da udisksd demon ne uspijeva adekvatno provjeriti kontekst korisnika koji pokreće poziv, već se isključivo oslanja na provjere povlastica temeljene na grupi. Ovaj dizajn propust stvara put za iskorištavanje gdje se D-Bus pozivi mogu manipulirati kako bi se pokrenule neovlaštene povlaštene operacije, kako je navedeno u analizi iz SecureLayer7.

Statičkom analizom izvornog koda udisks2 i libblockdev otkriveni su zabrinjavajući obrasci u putanji eskaliranja povlastica. Osjetljivi izvršni tok prati obrazac: `udisks_daemon_handle_mount` → `polkit_check` → `blkdev_mount`. Ovaj slijed omogućava nepovlašćenim korisnicima da natjeraju udisksd da izvršava operacije montiranja s root povlastcama, učinkovito zaobilazeći predviđeni sigurnosni model. Proces iskorištavanja zahtijeva minimalnu tehničku vještinu, što ga čini posebno opasnim. Napadači trebaju samo članstvo u grupi `allow_active` i mogućnost izvršavanja `udisksctl` naredbi.

Koncept dokaza pokazuje da jednostavna naredba poput `udisksctl mount -b /dev/loop0` može rezultirati operacijama montiranja kontroliranim od strane root-a od strane korisnika koji nisu root, potencijalno vodeći do potpunog kompromitiranja sustava. Ranjivost pogađa širok raspon Linux distribucija koje implementiraju udisks2 i libblockdev kao dio svojih desktop okruženja. Fedora i SUSE sustavi su posebno pogođeni zbog svojih zadane konfiguracije, koje često uključuju korisnike u grupi `allow_active` za funkcionalnost desktopa. Sigurnosni problem je posebno zabrinjavajući za dijeljena računalna okruženja, sustave s više korisnika i bilo koju implementaciju gdje je odvajanje povlastica ključno.

Distributeri su odgovorili sigurnosnim ažuriranjima koja adresiraju temeljnu ranjivost kroz višestruke mehanizme. Glavni popravak uključuje strožu provjeru temeljenu na UID-u umjesto oslanjanja samo na članstvo u grupi. Ažurirani kod sada zahtijeva kako članstvo u grupi tako i odgovarajući UID kontekst prije dopuštanja povlaštenih operacija. Dodatno, Polkit pravila su ojačana kako bi se primijenile detaljnije provjere dozvola. Ažurirana implementacija uključuje poboljšane putanje validacije koje eliminiraju model povjerenja samo na grupi i implementiraju sveobuhvatno provođenje politike kroz integraciju s polkitd-om.

Sistemskim administratorima se savjetuje da odmah ažuriraju `udisks2` i `libblockdev` pakete na zakrpljene verzije. Organizacije bi također trebale provjeriti svoje grupne dozvole i implementirati stroža Polkit pravila kako bi spriječile slične ranjivosti. Ovaj incident naglašava važnost temeljitog modeliranja prijetnji za sistemske servise koji komuniciraju s IPC sabirnicama i rukuju hardverskim operacijama, posebno kada pretpostavke o granicama korisničkih povlastica mogu biti pogrešne.

Recent Articles

spot_img

Related Stories