Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

La seguridad del modelo es el marco equivocado: el riesgo real es la seguridad del flujo de trabajo

Las PFAS aumentan el riesgo de diabetes gestacional, según una importante revisión

La materia oscura pudo haber comenzado a una temperatura mucho más alta de lo que pensaban los científicos

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»Los nuevos defectos de Linux permiten el acceso completo a la raíz a través de PAM y UDISK a través de la distribución principal
Identidad

Los nuevos defectos de Linux permiten el acceso completo a la raíz a través de PAM y UDISK a través de la distribución principal

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comjunio 19, 2025No hay comentarios3 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

19 de junio de 2025Ravi LakshmananLinux/vulnerabilidad

Los investigadores de ciberseguridad han descubierto dos fallas de escalada de privilegios locales (LPE) que pueden explotarse para obtener privilegios de raíz en máquinas que ejecutan distribuciones principales de Linux.

Las vulnerabilidades descubiertas por Qualys se enumeran a continuación –

CVE-2025-6018-SUSE 15 Módulo de autenticación enchufable (PAM) CVE-2025-6019 a LPE_ACTIVE en libblockdev para root LPE_ACTIVE en libblockdev

«Estas exploits modernas ‘locales a raíz’ han roto la brecha entre los usuarios normales en los usuarios y las adquisiciones completas del sistema», dice Saeed Abbasi, gerente senior de la Unidad de Investigación de Amenazas de Qualys (TRU).

Ciberseguridad

«Al verificar los servicios legítimos como las monturas de bucle Udisks y las peculiaridades PAM/entorno, los atacantes que poseen sesiones activas de GUI o SSH pueden aparecer como raíz en segundos, pasando la zona de confianza Atent_Active de Polkit».

Las compañías de seguridad cibernética dicen que CVE-2025-6018 existe en las configuraciones de PAM para OpenSuse Leap 15 y Suse Linux Enterprise 15, lo que permite promover a los

Mientras tanto, CVE-2025-6019 afecta a Libblockdev y es explotable a través del demonio UDISKS, que se incluye de forma predeterminada en la mayoría de las distribuciones de Linux. Esencialmente, los usuarios de «Active_Active» pueden obtener privilegios de ruta completos al encadenar en CVE-2025-6018.

«Nominalmente, requiere el privilegio ‘tEloh_active’, pero UDisks se envía de forma predeterminada a casi todas las distribuciones de Linux, por lo que casi todos los sistemas son vulnerables», agregó Abbasi. «Las técnicas para obtener» ALTENTIVE «, incluidos los problemas de PAM, revelados aquí, niega más esa barrera».

Una vez que se obtienen los privilegios de ruta, los atacantes tienen acceso Blanche de culto al sistema, lo que les permite utilizar como trampolín para una gama más amplia de acciones comprensivas, incluido el cambio de controles de seguridad e incrustación de posturas traseras para acceso secreto.

Qualys dijo que ha desarrollado una explotación de prueba de concepto (POC) para verificar la existencia de estas vulnerabilidades en una variedad de sistemas operativos, incluidos Ubuntu, Debian, Fedora y OpenSuse Leap 15.

Para mitigar los riesgos planteados por estos defectos, es esencial aplicar parches proporcionados por los proveedores de distribución de Linux. Como solución temporal, el usuario cambia la regla Polkit para «org.freedesktop.udisks2.modify-device» para solicitar la autenticación del administrador («Auth_admin»).

Defectos revelados en Linux Pam

Esta divulgación se produce cuando los mantenedores de Linux PAM resuelven defectos transversales pasados ​​de alta resistencia (CVE-2025-6020, puntaje CVSS: 7.8) que podrían permitir que los usuarios locales intensifiquen para rootear sus privilegios. Este problema se ha solucionado en la versión 1.7.1.

Ciberseguridad

«El módulo Linux-PAM PAM_NAMESPACE <= 1.7.0 permite el acceso a rutas controladas por el usuario sin una protección adecuada. Esto permite a los usuarios locales aumentar sus privilegios a través de múltiples ataques de enlace simbólico y condiciones raciales".

Los sistemas de Linux son vulnerables cuando se usan PAM_NAMESSpace para configurar directorios polinenciados con una ruta a un directorio o directorio de instancias polinenciado bajo el control del usuario. Como solución para CVE-2025-6020, los usuarios pueden deshabilitar PAM_NAMESSpace o confirmar que no funciona con rutas controladas por el usuario.

Olivier Bal-Petre de Anssi, quien informó el defecto al mantenedor el 29 de enero de 2025, dijo que los usuarios también deben actualizar sus nombres. Si está utilizando lo que proporcionó la distribución para permitir que una de las dos rutas se manipule de manera segura como root, debe escribir un script.

¿Encontraste este artículo interesante? Síganos en Twitter y LinkedIn para leer contenido exclusivo que publique.

Source link

Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleNo, Andreessen Horowitz no publicó un tweet para la estafa criptográfica
Next Article Meta agrega soporte de inicio de sesión de PassKey a Facebook para los usuarios de Android e iOS
corp@blsindustriaytecnologia.com
  • Website

Related Posts

La seguridad del modelo es el marco equivocado: el riesgo real es la seguridad del flujo de trabajo

enero 15, 2026

4 hábitos obsoletos que destruirán el MTTR de su SOC en 2026

enero 15, 2026

La acción legal de Microsoft interrumpe la infraestructura de cibercrimen de RedVDS utilizada para fraude en línea

enero 15, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

La seguridad del modelo es el marco equivocado: el riesgo real es la seguridad del flujo de trabajo

Las PFAS aumentan el riesgo de diabetes gestacional, según una importante revisión

La materia oscura pudo haber comenzado a una temperatura mucho más alta de lo que pensaban los científicos

4 hábitos obsoletos que destruirán el MTTR de su SOC en 2026

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.