Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

El gusano TeamPCP explota la infraestructura de la nube para construir infraestructura criminal

BeyondTrust corrige una vulnerabilidad crítica de RCE previa a la autenticación en soporte remoto y PRA

Trabajando juntos para construir la cadena de suministro de energía de fusión del futuro

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»Los nuevos defectos de Linux permiten el acceso completo a la raíz a través de PAM y UDISK a través de la distribución principal
Identidad

Los nuevos defectos de Linux permiten el acceso completo a la raíz a través de PAM y UDISK a través de la distribución principal

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comjunio 19, 2025No hay comentarios3 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

19 de junio de 2025Ravi LakshmananLinux/vulnerabilidad

Los investigadores de ciberseguridad han descubierto dos fallas de escalada de privilegios locales (LPE) que pueden explotarse para obtener privilegios de raíz en máquinas que ejecutan distribuciones principales de Linux.

Las vulnerabilidades descubiertas por Qualys se enumeran a continuación –

CVE-2025-6018-SUSE 15 Módulo de autenticación enchufable (PAM) CVE-2025-6019 a LPE_ACTIVE en libblockdev para root LPE_ACTIVE en libblockdev

«Estas exploits modernas ‘locales a raíz’ han roto la brecha entre los usuarios normales en los usuarios y las adquisiciones completas del sistema», dice Saeed Abbasi, gerente senior de la Unidad de Investigación de Amenazas de Qualys (TRU).

Ciberseguridad

«Al verificar los servicios legítimos como las monturas de bucle Udisks y las peculiaridades PAM/entorno, los atacantes que poseen sesiones activas de GUI o SSH pueden aparecer como raíz en segundos, pasando la zona de confianza Atent_Active de Polkit».

Las compañías de seguridad cibernética dicen que CVE-2025-6018 existe en las configuraciones de PAM para OpenSuse Leap 15 y Suse Linux Enterprise 15, lo que permite promover a los

Mientras tanto, CVE-2025-6019 afecta a Libblockdev y es explotable a través del demonio UDISKS, que se incluye de forma predeterminada en la mayoría de las distribuciones de Linux. Esencialmente, los usuarios de «Active_Active» pueden obtener privilegios de ruta completos al encadenar en CVE-2025-6018.

«Nominalmente, requiere el privilegio ‘tEloh_active’, pero UDisks se envía de forma predeterminada a casi todas las distribuciones de Linux, por lo que casi todos los sistemas son vulnerables», agregó Abbasi. «Las técnicas para obtener» ALTENTIVE «, incluidos los problemas de PAM, revelados aquí, niega más esa barrera».

Una vez que se obtienen los privilegios de ruta, los atacantes tienen acceso Blanche de culto al sistema, lo que les permite utilizar como trampolín para una gama más amplia de acciones comprensivas, incluido el cambio de controles de seguridad e incrustación de posturas traseras para acceso secreto.

Qualys dijo que ha desarrollado una explotación de prueba de concepto (POC) para verificar la existencia de estas vulnerabilidades en una variedad de sistemas operativos, incluidos Ubuntu, Debian, Fedora y OpenSuse Leap 15.

Para mitigar los riesgos planteados por estos defectos, es esencial aplicar parches proporcionados por los proveedores de distribución de Linux. Como solución temporal, el usuario cambia la regla Polkit para «org.freedesktop.udisks2.modify-device» para solicitar la autenticación del administrador («Auth_admin»).

Defectos revelados en Linux Pam

Esta divulgación se produce cuando los mantenedores de Linux PAM resuelven defectos transversales pasados ​​de alta resistencia (CVE-2025-6020, puntaje CVSS: 7.8) que podrían permitir que los usuarios locales intensifiquen para rootear sus privilegios. Este problema se ha solucionado en la versión 1.7.1.

Ciberseguridad

«El módulo Linux-PAM PAM_NAMESPACE <= 1.7.0 permite el acceso a rutas controladas por el usuario sin una protección adecuada. Esto permite a los usuarios locales aumentar sus privilegios a través de múltiples ataques de enlace simbólico y condiciones raciales".

Los sistemas de Linux son vulnerables cuando se usan PAM_NAMESSpace para configurar directorios polinenciados con una ruta a un directorio o directorio de instancias polinenciado bajo el control del usuario. Como solución para CVE-2025-6020, los usuarios pueden deshabilitar PAM_NAMESSpace o confirmar que no funciona con rutas controladas por el usuario.

Olivier Bal-Petre de Anssi, quien informó el defecto al mantenedor el 29 de enero de 2025, dijo que los usuarios también deben actualizar sus nombres. Si está utilizando lo que proporcionó la distribución para permitir que una de las dos rutas se manipule de manera segura como root, debe escribir un script.

¿Encontraste este artículo interesante? Síganos en Twitter y LinkedIn para leer contenido exclusivo que publique.

Source link

Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleNo, Andreessen Horowitz no publicó un tweet para la estafa criptográfica
Next Article Meta agrega soporte de inicio de sesión de PassKey a Facebook para los usuarios de Android e iOS
corp@blsindustriaytecnologia.com
  • Website

Related Posts

El gusano TeamPCP explota la infraestructura de la nube para construir infraestructura criminal

febrero 9, 2026

BeyondTrust corrige una vulnerabilidad crítica de RCE previa a la autenticación en soporte remoto y PRA

febrero 9, 2026

OpenClaw integra el escaneo de VirusTotal para detectar habilidades maliciosas de ClawHub

febrero 8, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

El gusano TeamPCP explota la infraestructura de la nube para construir infraestructura criminal

BeyondTrust corrige una vulnerabilidad crítica de RCE previa a la autenticación en soporte remoto y PRA

Trabajando juntos para construir la cadena de suministro de energía de fusión del futuro

Bueno, estoy un poco menos enojado por el proyecto de IA «Magnificent Ambersons»

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.