ثغرات خطيرة في نظام لينكس تتيح الوصول الكامل لصلاحيات الجذر عبر PAM وUdisks

كشف باحثون في مجال الأمن السيبراني عن ثلاث ثغرات تصعيد صلاحيات محلية (LPE) تُمكّن المهاجمين من الحصول على صلاحيات الجذر (Root) على أنظمة لينكس الشائعة، مما يهدد أمن ملايين الأجهزة حول العالم.

تفاصيل الثغرات:

– CVE-2025-6018: ثغرة في إعدادات وحدة المصادقة القابلة للإضافة (PAM) في توزيعات SUSE 15، تتيح للمستخدمين غير المصرح لهم الترقية إلى حالة “allow_active” وتنفيذ أوامر حساسة عبر Polkit.
– CVE-2025-6019: ثغرة في مكتبة libblockdev تُستغل عبر خدمة udisks، وتسمح للمستخدمين في حالة “allow_active” بالتصعيد إلى صلاحيات الجذر.
– CVE-2025-6020: ثغرة منفصلة في وحدة pam_namespace تتيح تجاوز المسارات (Path Traversal) عبر روابط رمزية وهجمات سباق، مما يسمح بتصعيد الصلاحيات إلى الجذر.

كيف يعمل الهجوم؟

من خلال ربط الثغرتين CVE-2025-6018 وCVE-2025-6019، يمكن للمهاجم الذي يمتلك جلسة SSH أو واجهة رسومية نشطة أن يتجاوز آليات الحماية ويصل إلى صلاحيات الجذر خلال ثوانٍ، دون الحاجة إلى أدوات متقدمة أو وصول مادي للجهاز.

الأنظمة المتأثرة:

– Ubuntu
– Debian
– Fedora
– openSUSE Leap 15
– SUSE Linux Enterprise 15

التوصيات:

– تحديث الأنظمة فورًا باستخدام التصحيحات الأمنية التي أصدرتها توزيعات لينكس.
– تعديل قواعد Polkit لتتطلب مصادقة إدارية عند تنفيذ أوامر حساسة مثل org.freedesktop.udisks2.modify-device.
– تعطيل pam_namespace أو التأكد من أنها لا تعمل على مسارات يتحكم بها المستخدم.

محمد طاهر
محمد طاهر
المقالات: 404

اترك ردّاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *


The reCAPTCHA verification period has expired. Please reload the page.