Bedrohungsdatenbank Sicherheitsrisiko Sicherheitslücke CVE-2025-6019

Sicherheitslücke CVE-2025-6019

Angreifer können nun zwei neu entdeckte Schwachstellen im Bereich der lokalen Rechteausweitung (LPE) ausnutzen, um vollen Root-Zugriff auf Systeme mit gängigen Linux-Distributionen zu erlangen. Bleiben diese Schwachstellen ungepatcht, stellen sie ein ernstes Risiko für Unternehmensumgebungen dar.

CVE-2025-6018: PAM-Fehlkonfiguration öffnet die Tür

Die erste Schwachstelle, CVE-2025-6018, liegt in der Konfiguration des Pluggable Authentication Modules (PAM)-Frameworks. Sie betrifft openSUSE Leap 15 und SUSE Linux Enterprise 15. Diese Schwachstelle ermöglicht es lokalen Angreifern, ihre Berechtigungen auf die des speziellen Benutzers „allow_active“ zu erweitern – ein wichtiger Schritt für eine Root-Angriff.

CVE-2025-6019: libblockdev + Udisks entspricht vollständigem Root

Die zweite Schwachstelle, CVE-2025-6019, liegt in libblockdev und betrifft den udisks-Daemon, einen Speicherverwaltungsdienst, der standardmäßig auf den meisten Linux-Systemen läuft. Diese Schwachstelle ermöglicht es einem „allow_active“-Benutzer, seine Rechte direkt auf Root-Rechte zu erhöhen. Da udisks weit verbreitet und standardmäßig aktiv ist, ist nahezu jedes Linux-System gefährdet.

Angriffskette: Vom lokalen Zugriff zum Root in Sekunden

Angreifer können diese beiden Schwachstellen zu einem „Local-to-Root“-Chain-Exploit kombinieren. Zunächst missbrauchen sie die PAM-Schwachstelle, um den „allow_active“-Status zu erlangen, und nutzen dann die udisks-Schwachstelle, um vollen Root-Zugriff zu erhalten. Diese Kombination senkt die Hürde für einen Angriff deutlich und ermöglicht die nahezu sofortige Übernahme von SUSE-Systemen.

Distributionsübergreifendes Risiko: Nicht nur ein SUSE-Problem

Obwohl CVE-2025-6019 in SUSE-Systemen entdeckt wurde, zeigten die Forscher, dass es auch andere wichtige Distributionen betrifft, darunter Ubuntu, Debian und Fedora. Mithilfe von Proof-of-Concept-Exploits (PoC) gelang es ihnen, Root-Rechte auf diesen Plattformen zu erlangen, was die breite Anwendbarkeit des Angriffs bestätigte.

Root-Zugriff: Ein Tor zu tieferen Bedrohungen

Das Erlangen von Root-Rechten ist ein Worst-Case-Szenario: Es ermöglicht Agentenmanipulationen, Persistenzmechanismen und laterale Bewegungen über Netzwerke hinweg. Ein einziger ungepatchter Rechner könnte die Sicherheit einer ganzen Serverflotte gefährden.

Handeln Sie schnell: Universelle Risiken erfordern sofortiges Patchen

Angesichts der Allgegenwärtigkeit von Udisks und der einfachen Funktionsweise der Exploit-Kette müssen Unternehmen dies als kritische Schwachstelle behandeln. Um diesen Weg zur Root-Kompromittierung zu eliminieren, ist die sofortige Behebung der PAM-Konfiguration und der libblockdev/udisks-Schwachstelle unerlässlich.

Ein Muster anhaltender Linux-Bedrohungen

Diese LPE-Schwachstellen sind Teil eines wachsenden Trends bei Linux-Sicherheitsbedrohungen. Weitere aktuelle, hochkarätige Schwachstellen sind:

  • PwnKit (Polkits pkexec)
  • Looney Tunables (ld.so von glibc)
  • Sequoia (Kernel-Dateisystemschicht)
  • Baron Samedit (Sudo-Privilegeskalation)

Im Fall von Looney Tunables wurde der PoC-Code kurz nach der Offenlegung veröffentlicht. Innerhalb eines Monats kam es zu realen Angriffen mit der Kinsing-Malware, um Anmeldeinformationen von Cloud-Service-Providern (CSPs) zu stehlen.

Fazit: Sichern Sie jetzt Ihre Linux-Infrastruktur

Die Entdeckung von CVE-2025-6018 und CVE-2025-6019 unterstreicht die dringende Notwendigkeit eines kontinuierlichen Patch-Managements und einer proaktiven Überwachung. Diese Schwachstellen stellen ein kritisches, verteilungsübergreifendes Risiko dar und müssen umgehend behoben werden, um eine Kompromittierung auf der Wurzelebene zu verhindern.

Im Trend

Am häufigsten gesehen

Wird geladen...