Objavljen je koncept dokaza (Proof-of-Concept – PoC) za kritičnu ranjivost lokalnog eskaliranja privilegija koja utiče na glavne distribucije Linuxa, uključujući Fedora i SUSE okruženja. Ova ranjivost, označena kao CVE-2025-6019, omogućava neprivilegovanom korisniku da stekne administratorski (root) pristup iskorišćavanjem udisksd demona i njegove prateće biblioteke libblockdev, stvarajući značajne bezbjednosne rizike za sisteme sa više korisnika i okruženja u kojima se dijele resursi.
Ranjivost se zasniva na pogrešnom načinu na koji udisksd demon obrađuje zahtjeve za D-Bus komunikaciju od korisnika u grupi allow_active
. Kada pravilno konfigurisani sistemi primaju disk-vezane operacije putem D-Bus poziva, demon pogrešno pretpostavlja da samo članstvo u grupi pruža dovoljnu ovlašćenost za osjetljive operacije. Ovo kršenje granica povjerenja omogućava hakerima da zaobiđu predviđene bezbjednosne kontrole i izvršavaju privilegovane operacije sa root ovlašćenjima.
Napadni vektor je fokusiran na nepravilno rukovanje korisničkim autoritetom tokom inter-procesne komunikacije putem D-Busa. Bezbjednosni istraživači su otkrili da udisksd demon ne uspijeva adekvatno da provjeri kontekst korisnika koji pokreće poziv, već se isključivo oslanja na provjere privilegija temeljene na grupi. Ovaj dizajnerski propust stvara put za iskorištavanje gdje se D-Bus pozivi mogu manipulisati kako bi se pokrenule neovlašćene privilegovane operacije, kako je navedeno u analizi iz SecureLayer7.
Statičkom analizom izvornog koda udisks2 i libblockdev otkriveni su zabrinjavajući obrasci u putanji eskalacije privilegija. Osjetljivi izvršni tok prati obrazac: udisks_daemon_handle_mount
→ polkit_check
→ blkdev_mount
. Ovaj slijed omogućava neprivilegovanim korisnicima da natjeraju udisksd da izvršava operacije montiranja sa root privilegijama, efektivno zaobilazeći predviđeni bezbjednosni model. Proces iskorištavanja zahtijeva minimalnu tehničku vještinu, što ga čini posebno opasnim. Hakerima je potrebno samo članstvo u grupi allow_active
i mogućnost izvršavanja udisksctl
naredbi.
Koncept dokaza pokazuje da jednostavna naredba poput udisksctl mount -b /dev/loop0
može rezultirati operacijama montiranja koje kontroliše root, a koje pokreće korisnik koji nije root, potencijalno vodeći do potpunog kompromitovanja sistema. Ranjivost pogađa širok spektar Linux distribucija koje implementiraju udisks2 i libblockdev kao dio svojih desktop okruženja. Fedora i SUSE sistemi su posebno pogođeni zbog svojih podrazumijevanih konfiguracija, koje često uključuju korisnike u grupu allow_active
radi funkcionalnosti desktopa. Bezbjednosni problem je posebno zabrinjavajući za dijeljena računarska okruženja, sisteme sa više korisnika i bilo koju implementaciju gdje je odvajanje privilegija ključno.
Distribucije su odgovorile bezbjednosnim ažuriranjima koja adresiraju osnovnu ranjivost kroz višestruke mehanizme. Glavna ispravka uključuje strožu provjeru temeljenu na UID-u umjesto oslanjanja samo na članstvo u grupi. Ažurirani kod sada zahtijeva i članstvo u grupi i odgovarajući UID kontekst prije nego što se dozvole privilegovane operacije. Dodatno, Polkit pravila su ojačana kako bi se primijenile detaljnije provjere dozvola. Ažurirana implementacija uključuje poboljšane putanje validacije koje eliminišu model povjerenja zasnovan isključivo na grupi i implementiraju sveobuhvatno sprovođenje politike kroz integraciju sa polkitd-om.
Sistemskim administratorima se savjetuje da odmah ažuriraju udisks2
i libblockdev
pakete na zakrpljene verzije. Organizacije bi takođe trebalo da provjere svoje grupne dozvole i implementiraju stroža Polkit pravila kako bi spriječile slične ranjivosti. Ovaj incident naglašava važnost temeljitog modeliranja prijetnji za sistemske servise koji komuniciraju putem IPC sabirnica i rukuju hardverskim operacijama, naročito kada pretpostavke o granicama korisničkih privilegija mogu biti pogrešne.