Rischio di root in agguato nei sistemi Linux: vulnerabilità CVE-2025-6019

Comprendere la vulnerabilità

CVE-2025-6019 è una vulnerabilità di escalation dei privilegi locali (LPE) che rappresenta una minaccia significativa per i sistemi Linux . Scoperta dai ricercatori di Qualys, questa falla risiede in libblockdev e può essere sfruttata tramite il demone udisks , un componente presente di default nella maggior parte delle distribuzioni Linux. Se concatenata a un'altra vulnerabilità rilevata, CVE-2025-6018, può consentire a un utente loggato di ottenere l'accesso root in pochi secondi.

In sostanza, la vulnerabilità CVE-2025-6019 riguarda i limiti di fiducia, in particolare il modo in cui un utente apparentemente innocuo con privilegi "allow_active" può aggirare le normali protezioni di sistema e ottenere un controllo illimitato sul sistema operativo. Ciò solleva seri problemi di sicurezza, in particolare per gli ambienti Linux multiutente.

Da ordinario a onnipotente

Ciò che rende CVE-2025-6019 particolarmente pericolosa è la sua dipendenza da CVE-2025-6018, una vulnerabilità nella configurazione dei Pluggable Authentication Modules (PAM) nelle distribuzioni SUSE Linux. Questa vulnerabilità precedente permetteva a un utente locale senza privilegi di elevarsi allo stato "allow_active", un livello di accesso tipicamente concesso agli utenti fisicamente presenti o autenticati tramite GUI o sessioni SSH.

Una volta raggiunto questo livello di accesso intermedio, CVE-2025-6019 può essere sfruttato per ottenere privilegi di root completi utilizzando il servizio udisks . Secondo Qualys, questa catena di vulnerabilità elimina di fatto la tradizionale separazione tra utente normale e amministratore di sistema, un cambiamento preoccupante nel panorama della sicurezza Linux.

L'impatto nel mondo reale

L'accesso root è il Santo Graal per qualsiasi aggressore. Con esso, è possibile modificare le policy di sicurezza, accedere ed esfiltrare dati sensibili, installare backdoor persistenti e manipolare il sistema a piacimento. In ambienti come workstation condivise, macchine virtuali ospitate nel cloud o server basati su Linux, un aggressore che sfrutta queste falle potrebbe compromettere non solo un sistema, ma potenzialmente un'intera rete o infrastruttura.

Non si tratta di un problema teorico. Qualys ha già sviluppato exploit proof-of-concept (PoC) che confermano che la vulnerabilità interessa diverse distribuzioni Linux diffuse, tra cui Ubuntu, Debian, Fedora e openSUSE. La diffusione del componente udisks implica che molti sistemi potrebbero essere esposti inconsapevolmente.

Cosa c'è dietro il sipario: Udisks e Libblockdev

Udisks è un servizio che fornisce interfacce per la gestione dei dispositivi di archiviazione. Sebbene sia progettato per migliorare l'usabilità e l'automazione, introduce anche nuove superfici di attacco, soprattutto quando interagisce con autorizzazioni utente e policy come allow_active . Libblockdev, la libreria alla base di molte di queste operazioni sui dischi, è il cuore della vulnerabilità CVE-2025-6019. Fornisce un accesso di basso livello alle funzionalità dei dispositivi a blocchi e, in questo caso, non riesce a limitare adeguatamente le operazioni per gli utenti con privilegi insufficienti.

Questa svista diventa critica se combinata con le peculiarità di PAM e i presupposti di attendibilità di Polkit. Le vulnerabilità sfruttano le zone grigie in cui servizi come gli udisk si fidano degli utenti contrassegnati come "attivi", dando per scontato che siano sicuri – un presupposto che, come dimostra la CVE-2025-6018, può essere manipolato.

Misure di mitigazione e risposta del fornitore

La buona notizia è che i produttori Linux stanno già rispondendo. Le patch vengono rilasciate e gli amministratori di sistema sono caldamente invitati ad applicarle non appena disponibili. Nel frattempo, esistono alcune soluzioni pratiche. Ad esempio, gli amministratori possono modificare la regola Polkit per org.freedesktop.udisks2.modify-device in modo da richiedere l'autenticazione completa dell'amministratore (auth_admin), anziché affidarsi all'impostazione allow_active, più permissiva.

Queste misure possono prevenire la catena di sfruttamento, anche se le vulnerabilità sottostanti sono ancora presenti. Tuttavia, si tratta di soluzioni temporanee e non devono essere considerate sostitutive di adeguati aggiornamenti di sistema.

Più di un difetto

La divulgazione di CVE-2025-6019 si aggiunge ad altre recenti problematiche di sicurezza Linux, come CVE-2025-6020, un problema di attraversamento del percorso di elevata gravità nel modulo pam_namespace. Sebbene non direttamente correlato, sottolinea la sfida più ampia di proteggere i confini dei privilegi locali in Linux. Questo tipo di problemi, sebbene non remotamente sfruttabili, sono particolarmente pericolosi quando è già stato stabilito un punto d'appoggio locale, sia da parte di un insider, di un account utente compromesso o tramite phishing.

Guardando avanti

CVE-2025-6019 ci ricorda che anche componenti affidabili e ampiamente utilizzati possono trasformarsi in punti di vulnerabilità quando le ipotesi sull'affidabilità e l'accesso degli utenti non vengono convalidate attentamente. Poiché Linux continua a supportare tutto, dai dispositivi personali alle infrastrutture aziendali e agli ambienti cloud, la vigilanza nella gestione delle patch e nelle policy di controllo degli accessi è più essenziale che mai.

Amministratori di sistema, sviluppatori e professionisti della sicurezza dovrebbero considerare queste scoperte come un invito all'azione: non solo per applicare patch, ma anche per ripensare il modo in cui le autorizzazioni degli utenti locali vengono strutturate e applicate. In un mondo in cui il passaggio da locale a root può avvenire in pochi istanti, la difesa a più livelli e la manutenzione proattiva rimangono la migliore linea di protezione.

June 19, 2025
Caricamento in corso...

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.