
Los investigadores de ciberseguridad han descubierto dos fallas de escalada de privilegios locales (LPE) que pueden explotarse para obtener privilegios de raíz en máquinas que ejecutan distribuciones principales de Linux.
Las vulnerabilidades descubiertas por Qualys se enumeran a continuación –
CVE-2025-6018-SUSE 15 Módulo de autenticación enchufable (PAM) CVE-2025-6019 a LPE_ACTIVE en libblockdev para root LPE_ACTIVE en libblockdev
«Estas exploits modernas ‘locales a raíz’ han roto la brecha entre los usuarios normales en los usuarios y las adquisiciones completas del sistema», dice Saeed Abbasi, gerente senior de la Unidad de Investigación de Amenazas de Qualys (TRU).

«Al verificar los servicios legítimos como las monturas de bucle Udisks y las peculiaridades PAM/entorno, los atacantes que poseen sesiones activas de GUI o SSH pueden aparecer como raíz en segundos, pasando la zona de confianza Atent_Active de Polkit».
Las compañías de seguridad cibernética dicen que CVE-2025-6018 existe en las configuraciones de PAM para OpenSuse Leap 15 y Suse Linux Enterprise 15, lo que permite promover a los
Mientras tanto, CVE-2025-6019 afecta a Libblockdev y es explotable a través del demonio UDISKS, que se incluye de forma predeterminada en la mayoría de las distribuciones de Linux. Esencialmente, los usuarios de «Active_Active» pueden obtener privilegios de ruta completos al encadenar en CVE-2025-6018.
«Nominalmente, requiere el privilegio ‘tEloh_active’, pero UDisks se envía de forma predeterminada a casi todas las distribuciones de Linux, por lo que casi todos los sistemas son vulnerables», agregó Abbasi. «Las técnicas para obtener» ALTENTIVE «, incluidos los problemas de PAM, revelados aquí, niega más esa barrera».
Una vez que se obtienen los privilegios de ruta, los atacantes tienen acceso Blanche de culto al sistema, lo que les permite utilizar como trampolín para una gama más amplia de acciones comprensivas, incluido el cambio de controles de seguridad e incrustación de posturas traseras para acceso secreto.
Qualys dijo que ha desarrollado una explotación de prueba de concepto (POC) para verificar la existencia de estas vulnerabilidades en una variedad de sistemas operativos, incluidos Ubuntu, Debian, Fedora y OpenSuse Leap 15.
Para mitigar los riesgos planteados por estos defectos, es esencial aplicar parches proporcionados por los proveedores de distribución de Linux. Como solución temporal, el usuario cambia la regla Polkit para «org.freedesktop.udisks2.modify-device» para solicitar la autenticación del administrador («Auth_admin»).
Defectos revelados en Linux Pam
Esta divulgación se produce cuando los mantenedores de Linux PAM resuelven defectos transversales pasados de alta resistencia (CVE-2025-6020, puntaje CVSS: 7.8) que podrían permitir que los usuarios locales intensifiquen para rootear sus privilegios. Este problema se ha solucionado en la versión 1.7.1.

«El módulo Linux-PAM PAM_NAMESPACE <= 1.7.0 permite el acceso a rutas controladas por el usuario sin una protección adecuada. Esto permite a los usuarios locales aumentar sus privilegios a través de múltiples ataques de enlace simbólico y condiciones raciales".
Los sistemas de Linux son vulnerables cuando se usan PAM_NAMESSpace para configurar directorios polinenciados con una ruta a un directorio o directorio de instancias polinenciado bajo el control del usuario. Como solución para CVE-2025-6020, los usuarios pueden deshabilitar PAM_NAMESSpace o confirmar que no funciona con rutas controladas por el usuario.
Olivier Bal-Petre de Anssi, quien informó el defecto al mantenedor el 29 de enero de 2025, dijo que los usuarios también deben actualizar sus nombres. Si está utilizando lo que proporcionó la distribución para permitir que una de las dos rutas se manipule de manera segura como root, debe escribir un script.
Source link
