كشف باحثون في مجال الأمن السيبراني عن ثلاث ثغرات تصعيد صلاحيات محلية (LPE) تُمكّن المهاجمين من الحصول على صلاحيات الجذر (Root) على أنظمة لينكس الشائعة، مما يهدد أمن ملايين الأجهزة حول العالم.
تفاصيل الثغرات:
– CVE-2025-6018: ثغرة في إعدادات وحدة المصادقة القابلة للإضافة (PAM) في توزيعات SUSE 15، تتيح للمستخدمين غير المصرح لهم الترقية إلى حالة “allow_active” وتنفيذ أوامر حساسة عبر Polkit.
– CVE-2025-6019: ثغرة في مكتبة libblockdev تُستغل عبر خدمة udisks، وتسمح للمستخدمين في حالة “allow_active” بالتصعيد إلى صلاحيات الجذر.
– CVE-2025-6020: ثغرة منفصلة في وحدة pam_namespace تتيح تجاوز المسارات (Path Traversal) عبر روابط رمزية وهجمات سباق، مما يسمح بتصعيد الصلاحيات إلى الجذر.
كيف يعمل الهجوم؟
من خلال ربط الثغرتين CVE-2025-6018 وCVE-2025-6019، يمكن للمهاجم الذي يمتلك جلسة SSH أو واجهة رسومية نشطة أن يتجاوز آليات الحماية ويصل إلى صلاحيات الجذر خلال ثوانٍ، دون الحاجة إلى أدوات متقدمة أو وصول مادي للجهاز.
الأنظمة المتأثرة:
– Ubuntu
– Debian
– Fedora
– openSUSE Leap 15
– SUSE Linux Enterprise 15
التوصيات:
– تحديث الأنظمة فورًا باستخدام التصحيحات الأمنية التي أصدرتها توزيعات لينكس.
– تعديل قواعد Polkit لتتطلب مصادقة إدارية عند تنفيذ أوامر حساسة مثل org.freedesktop.udisks2.modify-device.
– تعطيل pam_namespace أو التأكد من أنها لا تعمل على مسارات يتحكم بها المستخدم.