Close Menu
    DevStackTipsDevStackTips
    • Home
    • News & Updates
      1. Tech & Work
      2. View All

      This week in AI dev tools: Gemini 2.5 Pro and Flash GA, GitHub Copilot Spaces, and more (June 20, 2025)

      June 20, 2025

      Gemini 2.5 Pro and Flash are generally available and Gemini 2.5 Flash-Lite preview is announced

      June 19, 2025

      CSS Cascade Layers Vs. BEM Vs. Utility Classes: Specificity Control

      June 19, 2025

      IBM launches new integration to help unify AI security and governance

      June 18, 2025

      I replaced my Pixel 9 Pro with a $750 Android for a week. Now I’m questioning my loyalty

      June 21, 2025

      Less UFO, more Wall-E: You’ve never seen the best robot vacuum on the market

      June 21, 2025

      ChatGPT can now sum up your meetings – here’s how to use it (and who can)

      June 21, 2025

      One of World of Warcraft’s deadliest entities makes a world-shattering return after nearly 20 years — and he’s city-sized

      June 20, 2025
    • Development
      1. Algorithms & Data Structures
      2. Artificial Intelligence
      3. Back-End Development
      4. Databases
      5. Front-End Development
      6. Libraries & Frameworks
      7. Machine Learning
      8. Security
      9. Software Engineering
      10. Tools & IDEs
      11. Web Design
      12. Web Development
      13. Web Security
      14. Programming Languages
        • PHP
        • JavaScript
      Featured

      vitorccs/laravel-csv

      June 21, 2025
      Recent

      vitorccs/laravel-csv

      June 21, 2025

      Dr. Axel’s JavaScript flashcards

      June 20, 2025

      Syntax-Highlight – Custom Element For Syntax Highlighting Content

      June 20, 2025
    • Operating Systems
      1. Windows
      2. Linux
      3. macOS
      Featured

      RBDOOM-3-BFG is a modernization effort of DOOM-3-BFG

      June 21, 2025
      Recent

      RBDOOM-3-BFG is a modernization effort of DOOM-3-BFG

      June 21, 2025

      Rilasciato XLibre 25.0: il nuovo fork del server grafico X.Org si presenta al mondo GNU/Linux

      June 21, 2025

      Scoperte 2 Nuove Vulnerabilità che Minacciano il Mondo GNU/Linux

      June 21, 2025
    • Learning Resources
      • Books
      • Cheatsheets
      • Tutorials & Guides
    Home»Operating Systems»Linux»Scoperte 2 Nuove Vulnerabilità che Minacciano il Mondo GNU/Linux

    Scoperte 2 Nuove Vulnerabilità che Minacciano il Mondo GNU/Linux

    June 21, 2025
    Scoperte 2 Nuove Vulnerabilità che Minacciano il Mondo GNU/Linux

    Recentemente sono state scoperte 2 nuove vulnerabilità di escalation locale dei privilegi (LPE, Local Privilege Escalation) che permettono agli aggressori di ottenere i privilegi di root sui sistemi che eseguono le principali distribuzioni GNU/Linux. Queste vulnerabilità rappresentano un serio rischio per la sicurezza dei sistemi operativi basati su GNU/Linux.

    Vulnerabilità in PAM e libblockdev

    CVE-2025-6018: Problema nella Configurazione di PAM

    La prima vulnerabilità, identificata con il codice CVE-2025-6018, è di tale importanza che, al momento, i dettagli completi non sono ancora stati resi pubblici sul sito ufficiale del programma CVE (Common Vulnerabilities and Exposures). Questa vulnerabilità è stata rilevata all’interno della configurazione del framework PAM (PAM, Pluggable Authentication Modules) nelle distribuzioni openSUSE Leap 15 e SUSE Linux Enterprise 15.

    I Moduli di Autenticazione (PAM) sono un insieme di librerie che consentono agli amministratori di configurare metodi di autenticazione in modo flessibile, senza dover modificare i programmi che li utilizzano. Questa vulnerabilità specifica consente a un utente malintenzionato, che abbia già accesso locale al sistema, di elevare i propri privilegi a quelli dell’utente “allow_active”. Tale escalation di privilegi può rappresentare un serio rischio per la sicurezza del sistema, in quanto l’utente “allow_active” potrebbe avere accesso a funzioni e dati sensibili normalmente protetti.

    CVE-2025-6019: Vulnerabilità in libblockdev

    La seconda vulnerabilità, CVE-2025-6019, è stata scoperta in libblockdev, una libreria che fornisce un’interfaccia unificata per la gestione dei dispositivi a blocchi. Questa falla permette a un utente con privilegi “allow_active” di ottenere i privilegi di root tramite il demone udisks.

    La vulnerabilità CVE-2025-6019 rappresenta una nuova minaccia significativa per i sistemi GNU/Linux. A differenza di altre vulnerabilità che richiedono condizioni specifiche o configurazioni particolari, questa falla è particolarmente insidiosa perché sfrutta un servizio, udisks, che è presente e attivo di default sulla maggior parte delle distribuzioni GNU/Linux. Questo rende la vulnerabilità estremamente pericolosa e diffusa, aumentando il rischio per un vasto numero di sistemi.

    Il servizio udisks gestisce i dispositivi di archiviazione come dischi rigidi e unità USB nelle distribuzioni GNU/Linux. Opera in background e utilizza il sistema di messaggistica D-Bus per montare e smontare automaticamente i dispositivi quando vengono collegati o rimossi, rendendoli accessibili all’utente. Inoltre, gestisce i permessi di accesso e si integra con l’ambiente desktop per facilitare l’interazione dell’utente con i dispositivi di archiviazione.

    Rischi e Impatti

    Sfruttare con successo queste 2 vulnerabilità come parte di un exploit a catena, che permette di passare da un accesso locale a privilegi di amministratore (local-to-root), può consentire agli aggressori di ottenere rapidamente i privilegi di root e assumere il controllo completo di un sistema SUSE. Tuttavia, la vulnerabilità in libblockdev/udisks rappresenta un grave pericolo anche se considerata singolarmente.

    Saeed Abbasi, senior manager di Qualys Threat Research Unit (TRU), una divisione specializzata dell’azienda Qualys che si occupa di individuare, analizzare e divulgare vulnerabilità informatiche critiche, ha rilasciato le seguenti dichiarazioni riguardo alla vulnerabilità:

    Although it nominally requires ‘allow_active’ privileges, udisks ships by default on almost all Linux distributions, so nearly any system is vulnerable.

    Sebbene nominalmente richieda privilegi ‘allow_active’, udisks è installato di default su quasi tutte le distribuzioni GNU/Linux, quindi quasi qualsiasi sistema è vulnerabile.

    Inoltre, ha aggiunto:

    Techniques to gain ‘allow_active,’ including the PAM issue disclosed here, further negate that barrier. An attacker can chain these vulnerabilities for immediate root compromise with minimal effort.

    Le tecniche per ottenere ‘allow_active’, inclusa la problematica PAM discussa qui, annullano ulteriormente quella barriera. Un aggressore può concatenare queste vulnerabilità per una immediata compromissione di root con uno sforzo minimo.

    La Qualys Threat Research Unit (TRU), che ha scoperto e riportato entrambe le vulnerabilità, ha anche sviluppato exploit di prova del concetto (PoC, Proof of Concept) e ha preso di mira con successo CVE-2025-6019 per ottenere i privilegi di root su sistemi Ubuntu, Debian, Fedora e openSUSE Leap 15.

    Il team di Qualys Security Advisory ha condiviso ulteriori dettagli tecnici riguardanti queste 2 vulnerabilità e ha fornito link alle patch (correzioni) di sicurezza in un post su Openwall.

    Storia delle Vulnerabilità in GNU/Linux

    Negli ultimi anni, i ricercatori di Qualys hanno scoperto diverse altre vulnerabilità di sicurezza in GNU/Linux che permettono agli aggressori di dirottare sistemi GNU/Linux non aggiornati, anche in configurazioni predefinite. Alcune delle vulnerabilità scoperte includono:

    • PwnKit: Una falla nel componente pkexec di Polkit.
    • Looney Tunables: Una vulnerabilità nel caricatore dinamico ld.so di glibc.
    • Sequoia: Una falla nel livello del filesystem del Kernel.
    • Baron Samedit: Una vulnerabilità nel programma Unix Sudo.

    Poco dopo la divulgazione della vulnerabilità Looney Tunables, exploit di prova del concetto (PoC) sono stati pubblicati online. Un mese dopo, gli aggressori hanno iniziato a sfruttarla per rubare le credenziali dei fornitori di servizi cloud (CSP) utilizzando il malware Kinsing.

    Qualys ha recentemente trovato anche 5 vulnerabilità LPE introdotte oltre 10 anni fa nell’utility needrestart, utilizzata di default in Ubuntu GNU/Linux 21.04 e versioni successive.

    Nonostante la loro reputazione di robustezza e sicurezza, anche i sistemi GNU/Linux non sono infallibili e possono presentare vulnerabilità. Questo ci ricorda che la sicurezza informatica è un campo in continua evoluzione, dove nuove minacce emergono costantemente e richiedono attenzione e aggiornamenti continui. Tuttavia, grazie alla loro architettura aperta e alla comunità di sviluppatori attivi, i sistemi GNU/Linux rimangono tra i più intrinsecamente sicuri tra tutti i sistemi operativi, offrendo una piattaforma stabile e affidabile per una vasta gamma di applicazioni.

    Fonte: https://www.openwall.com/lists/oss-security/2025/06/17/5
    Fonte: https://www.bleepingcomputer.com/news/linux/new-linux-udisks-flaw-lets-attackers-get-root-on-major-linux-distros/

    Source: Read More

    Facebook Twitter Reddit Email Copy Link
    Previous ArticleKDE Plasma 6.4 su Arch Linux: Necessaria l’Installazione Manuale di Pacchetti
    Next Article CVE-2025-6402 – TOTOLINK X15 HTTP POST Request Handler Buffer Overflow Vulnerability

    Related Posts

    Linux

    RBDOOM-3-BFG is a modernization effort of DOOM-3-BFG

    June 21, 2025
    Linux

    Rilasciato XLibre 25.0: il nuovo fork del server grafico X.Org si presenta al mondo GNU/Linux

    June 21, 2025
    Leave A Reply Cancel Reply

    For security, use of Google's reCAPTCHA service is required which is subject to the Google Privacy Policy and Terms of Use.

    Continue Reading

    Music AI Sandbox, now with new features and broader access

    Artificial Intelligence

    CVE-2024-44905 – Go-Pg SQL Injection Vulnerability

    Common Vulnerabilities and Exposures (CVEs)

    OpenAI Introduces the Evals API: Streamlined Model Evaluation for Developers

    Machine Learning

    CVE-2025-5654 – PHPGurukul Complaint Management System SQL Injection Vulnerability

    Common Vulnerabilities and Exposures (CVEs)

    Highlights

    Vertiv KVM IP Switch 8 Port Dealer & Price in Delhi, India

    May 5, 2025

    Post Content Source: Read More 

    CVE-2025-4180 – PCMan FTP Server Buffer Overflow Vulnerability

    May 1, 2025

    CVE-2025-44894 – Fortinet Wireless WGS-804HPT Stack Overflow Vulnerability

    May 20, 2025

    CVE-2024-9639 – ASPECT Remote Code Execution Vulnerability

    May 22, 2025
    © DevStackTips 2025. All rights reserved.
    • Contact
    • Privacy Policy

    Type above and press Enter to search. Press Esc to cancel.