Egy UDisks sérülékenység lehetővé teszi az érzékeny fájlokhoz való hozzáférést

Segítséget kaptál? Szívesen töltöd itt az idődet? Visszajársz hozzánk? Támogasd a munkákat: Ko-fi és Paypal!

kami911 képe

A Red Hat kritikus biztonsági hibát hozott nyilvánosságra az Udisks rendszerben, amely lehetővé teszi jogosulatlan felhasználók számára, hogy egy határértéken túli olvasás sérülékenységét kihasználva, hozzáférjenek a magas jogosultsággal rendelkező fiókok tulajdonában lévő fájlokhoz.

A sebezhetőséget CVE-2025-8067 azonosítóval jegyzett hiba 2025. augusztus 28-án került nyilvánosságra, és a Red Hat Product Security fontos súlyossági besorolást adott.

Normál működés során az Udisks rendszerszolgáltatás egy D-BUS interfészt biztosít a tárolóeszközök kezelésére, beleértve a loop eszközök létrehozását és eltávolítását. A loop eszközkezelő modulban azonban hiba található, nem ellenőrzi megfelelően a kliens által megadott fájlindex paraméter alsó határát. Miközben az eszközkezelő ellenőrzi, hogy az index nem haladja meg a maximális értéket, a negatív értékeket figyelmen kívül hagyja.

Ezt a hiányosságot egy támadó negatív index megadásával kihasználhatja, aminek következtében a rendszerszolgáltatás a fájlleíró-lista határain kívülről olvas memóriát. A határon túli olvasás eredményeként vagy a rendszer összeomlik, vagy érzékeny memóriatartalmak, például kriptográfiai kulcsok vagy felhasználói hitelesítő adatok kerülhetnek kiszivárgásra, amelyek magas jogosultságú fiókokhoz tartoznak.

A biztonsági közlemény szerint a sikeres kihasználás nem igényel jogosultságot vagy felhasználói interakciót, és alacsony komplexitásúnak tekinthető. A sebezhetőség helyben, bármely felhasználó által kihasználható, aki hozzáfér a D-BUS interfészhez, ami komoly helyi jogosultságkiterjesztési kockázatot jelent.

A Red Hat előzetes CVSS v3.1 értékelése 8.5/10, ami a magas súlyossági szintet tükrözi az alacsony komplexitás, a jogosultságmentesség és a magas rendelkezésre-állási hatás kombinációja miatt.

Az érintett disztribúciók közé tartozik a Red Hat Enterprise Linux 6–10, több Udisks csomaggal, mint például: udisks2, libudisks2, udisks2-iscsi, udisks2-lsm, udisks2-lvm2. Az RHEL 6 esetében az udisks és udisks-devel csomagok érintettek, de mivel ezek nem támogatott verziók, javítás nem készül hozzájuk. Az RHEL 7, 8, 9 és 10 rendszerekhez viszont elérhetők frissített csomagok, amelyeket azonnal telepíteni kell a kockázatok mérséklése érdekében.

A Red Hat nem kínál átmeneti megoldást a CVE-2025-8067 sebezhetőségre, a védekezés kizárólag a frissített csomagok telepítésével lehetséges.

A rendszergazdáknak haladéktalanul javasolt a frissítések telepítése a Red Hat Customer Portal vagy a hivatalos repository-k használatával. A sérülékeny Udisks rendszerszolgáltatás továbbüzemeltetése kitettséget jelenthet a lokális támadók számára, akik jogosulatlan hozzáférést szerezhetnek érzékeny fájlokhoz, vagy összeomlaszthatják a kritikus tárolókezelési szolgáltatásokat.

További technikai részletek és hivatkozások elérhetők a Red Hat Bugzilla bejegyzésében (ID 2388623), valamint az NVD CVE-2025-8067 rekordjában.

A szervezeteknek javasolt az érintett rendszerek áttekintése, a patchek telepítésének priorizálása többfelhasználós környezetekben, és a logok monitorozása az Udisks felé irányuló rendellenes D-BUS hívások után kutatva. A hiba gyors kezelésének elmulasztása lehetővé teheti, hogy a támadók a kiszivárgott memóriacímek segítségével megkerüljék a védekező mechanizmusokat (például ASLR), elősegítve ezzel kifinomultabb kihasználás kivitelezését.

(forrás, forrás)