Close Menu
    DevStackTipsDevStackTips
    • Home
    • News & Updates
      1. Tech & Work
      2. View All

      CodeSOD: Across the 4th Dimension

      September 25, 2025

      Cursor vs GitHub Copilot (2025): Which AI Platform Wins for Your Node.js Dev Team?

      September 25, 2025

      NuGet adds support for Trusted Publishing

      September 25, 2025

      AWS launches IDE extension for building browser automation agents

      September 25, 2025

      Distribution Release: Kali Linux 2025.3

      September 23, 2025

      Distribution Release: SysLinuxOS 13

      September 23, 2025

      Development Release: MX Linux 25 Beta 1

      September 22, 2025

      DistroWatch Weekly, Issue 1140

      September 21, 2025
    • Development
      1. Algorithms & Data Structures
      2. Artificial Intelligence
      3. Back-End Development
      4. Databases
      5. Front-End Development
      6. Libraries & Frameworks
      7. Machine Learning
      8. Security
      9. Software Engineering
      10. Tools & IDEs
      11. Web Design
      12. Web Development
      13. Web Security
      14. Programming Languages
        • PHP
        • JavaScript
      Featured

      Beyond Denial: How AI Concierge Services Can Transform Healthcare from Reactive to Proactive

      September 25, 2025
      Recent

      Beyond Denial: How AI Concierge Services Can Transform Healthcare from Reactive to Proactive

      September 25, 2025

      IDC ServiceScape for Microsoft Power Apps Low-Code/No-Code Custom Application Development Services

      September 25, 2025

      A Stream-Oriented UI library for interactive web applications

      September 24, 2025
    • Operating Systems
      1. Windows
      2. Linux
      3. macOS
      Featured

      FOSS Weekly #25.39: Kill Switch Phones, LMDE 7, Zorin OS 18 Beta, Polybar, Apt History and More Linux Stuff

      September 25, 2025
      Recent

      FOSS Weekly #25.39: Kill Switch Phones, LMDE 7, Zorin OS 18 Beta, Polybar, Apt History and More Linux Stuff

      September 25, 2025

      Distribution Release: Kali Linux 2025.3

      September 23, 2025

      Distribution Release: SysLinuxOS 13

      September 23, 2025
    • Learning Resources
      • Books
      • Cheatsheets
      • Tutorials & Guides
    Home»Operating Systems»Linux»Scoperte 2 Nuove Vulnerabilità che Minacciano il Mondo GNU/Linux

    Scoperte 2 Nuove Vulnerabilità che Minacciano il Mondo GNU/Linux

    June 21, 2025
    Scoperte 2 Nuove Vulnerabilità che Minacciano il Mondo GNU/Linux

    Recentemente sono state scoperte 2 nuove vulnerabilità di escalation locale dei privilegi (LPE, Local Privilege Escalation) che permettono agli aggressori di ottenere i privilegi di root sui sistemi che eseguono le principali distribuzioni GNU/Linux. Queste vulnerabilità rappresentano un serio rischio per la sicurezza dei sistemi operativi basati su GNU/Linux.

    Vulnerabilità in PAM e libblockdev

    CVE-2025-6018: Problema nella Configurazione di PAM

    La prima vulnerabilità, identificata con il codice CVE-2025-6018, è di tale importanza che, al momento, i dettagli completi non sono ancora stati resi pubblici sul sito ufficiale del programma CVE (Common Vulnerabilities and Exposures). Questa vulnerabilità è stata rilevata all’interno della configurazione del framework PAM (PAM, Pluggable Authentication Modules) nelle distribuzioni openSUSE Leap 15 e SUSE Linux Enterprise 15.

    I Moduli di Autenticazione (PAM) sono un insieme di librerie che consentono agli amministratori di configurare metodi di autenticazione in modo flessibile, senza dover modificare i programmi che li utilizzano. Questa vulnerabilità specifica consente a un utente malintenzionato, che abbia già accesso locale al sistema, di elevare i propri privilegi a quelli dell’utente “allow_active”. Tale escalation di privilegi può rappresentare un serio rischio per la sicurezza del sistema, in quanto l’utente “allow_active” potrebbe avere accesso a funzioni e dati sensibili normalmente protetti.

    CVE-2025-6019: Vulnerabilità in libblockdev

    La seconda vulnerabilità, CVE-2025-6019, è stata scoperta in libblockdev, una libreria che fornisce un’interfaccia unificata per la gestione dei dispositivi a blocchi. Questa falla permette a un utente con privilegi “allow_active” di ottenere i privilegi di root tramite il demone udisks.

    La vulnerabilità CVE-2025-6019 rappresenta una nuova minaccia significativa per i sistemi GNU/Linux. A differenza di altre vulnerabilità che richiedono condizioni specifiche o configurazioni particolari, questa falla è particolarmente insidiosa perché sfrutta un servizio, udisks, che è presente e attivo di default sulla maggior parte delle distribuzioni GNU/Linux. Questo rende la vulnerabilità estremamente pericolosa e diffusa, aumentando il rischio per un vasto numero di sistemi.

    Il servizio udisks gestisce i dispositivi di archiviazione come dischi rigidi e unità USB nelle distribuzioni GNU/Linux. Opera in background e utilizza il sistema di messaggistica D-Bus per montare e smontare automaticamente i dispositivi quando vengono collegati o rimossi, rendendoli accessibili all’utente. Inoltre, gestisce i permessi di accesso e si integra con l’ambiente desktop per facilitare l’interazione dell’utente con i dispositivi di archiviazione.

    Rischi e Impatti

    Sfruttare con successo queste 2 vulnerabilità come parte di un exploit a catena, che permette di passare da un accesso locale a privilegi di amministratore (local-to-root), può consentire agli aggressori di ottenere rapidamente i privilegi di root e assumere il controllo completo di un sistema SUSE. Tuttavia, la vulnerabilità in libblockdev/udisks rappresenta un grave pericolo anche se considerata singolarmente.

    Saeed Abbasi, senior manager di Qualys Threat Research Unit (TRU), una divisione specializzata dell’azienda Qualys che si occupa di individuare, analizzare e divulgare vulnerabilità informatiche critiche, ha rilasciato le seguenti dichiarazioni riguardo alla vulnerabilità:

    Although it nominally requires ‘allow_active’ privileges, udisks ships by default on almost all Linux distributions, so nearly any system is vulnerable.

    Sebbene nominalmente richieda privilegi ‘allow_active’, udisks è installato di default su quasi tutte le distribuzioni GNU/Linux, quindi quasi qualsiasi sistema è vulnerabile.

    Inoltre, ha aggiunto:

    Techniques to gain ‘allow_active,’ including the PAM issue disclosed here, further negate that barrier. An attacker can chain these vulnerabilities for immediate root compromise with minimal effort.

    Le tecniche per ottenere ‘allow_active’, inclusa la problematica PAM discussa qui, annullano ulteriormente quella barriera. Un aggressore può concatenare queste vulnerabilità per una immediata compromissione di root con uno sforzo minimo.

    La Qualys Threat Research Unit (TRU), che ha scoperto e riportato entrambe le vulnerabilità, ha anche sviluppato exploit di prova del concetto (PoC, Proof of Concept) e ha preso di mira con successo CVE-2025-6019 per ottenere i privilegi di root su sistemi Ubuntu, Debian, Fedora e openSUSE Leap 15.

    Il team di Qualys Security Advisory ha condiviso ulteriori dettagli tecnici riguardanti queste 2 vulnerabilità e ha fornito link alle patch (correzioni) di sicurezza in un post su Openwall.

    Storia delle Vulnerabilità in GNU/Linux

    Negli ultimi anni, i ricercatori di Qualys hanno scoperto diverse altre vulnerabilità di sicurezza in GNU/Linux che permettono agli aggressori di dirottare sistemi GNU/Linux non aggiornati, anche in configurazioni predefinite. Alcune delle vulnerabilità scoperte includono:

    • PwnKit: Una falla nel componente pkexec di Polkit.
    • Looney Tunables: Una vulnerabilità nel caricatore dinamico ld.so di glibc.
    • Sequoia: Una falla nel livello del filesystem del Kernel.
    • Baron Samedit: Una vulnerabilità nel programma Unix Sudo.

    Poco dopo la divulgazione della vulnerabilità Looney Tunables, exploit di prova del concetto (PoC) sono stati pubblicati online. Un mese dopo, gli aggressori hanno iniziato a sfruttarla per rubare le credenziali dei fornitori di servizi cloud (CSP) utilizzando il malware Kinsing.

    Qualys ha recentemente trovato anche 5 vulnerabilità LPE introdotte oltre 10 anni fa nell’utility needrestart, utilizzata di default in Ubuntu GNU/Linux 21.04 e versioni successive.

    Nonostante la loro reputazione di robustezza e sicurezza, anche i sistemi GNU/Linux non sono infallibili e possono presentare vulnerabilità. Questo ci ricorda che la sicurezza informatica è un campo in continua evoluzione, dove nuove minacce emergono costantemente e richiedono attenzione e aggiornamenti continui. Tuttavia, grazie alla loro architettura aperta e alla comunità di sviluppatori attivi, i sistemi GNU/Linux rimangono tra i più intrinsecamente sicuri tra tutti i sistemi operativi, offrendo una piattaforma stabile e affidabile per una vasta gamma di applicazioni.

    Fonte: https://www.openwall.com/lists/oss-security/2025/06/17/5
    Fonte: https://www.bleepingcomputer.com/news/linux/new-linux-udisks-flaw-lets-attackers-get-root-on-major-linux-distros/

    Source: Read More

    Facebook Twitter Reddit Email Copy Link
    Previous ArticleKDE Plasma 6.4 su Arch Linux: Necessaria l’Installazione Manuale di Pacchetti
    Next Article CVE-2025-6402 – TOTOLINK X15 HTTP POST Request Handler Buffer Overflow Vulnerability

    Related Posts

    Learning Resources

    FOSS Weekly #25.39: Kill Switch Phones, LMDE 7, Zorin OS 18 Beta, Polybar, Apt History and More Linux Stuff

    September 25, 2025
    News & Updates

    Distribution Release: Kali Linux 2025.3

    September 23, 2025
    Leave A Reply Cancel Reply

    For security, use of Google's reCAPTCHA service is required which is subject to the Google Privacy Policy and Terms of Use.

    Continue Reading

    HelloTDS Unmasked: Covert Traffic System Funnels Millions to FakeCaptcha Malware!

    Security

    CVE-2025-3988 – TOTOLINK N150RT Buffer Overflow Vulnerability

    Common Vulnerabilities and Exposures (CVEs)

    CVE-2025-3890 – WordPress Simple Shopping Cart Stored Cross-Site Scripting

    Common Vulnerabilities and Exposures (CVEs)

    CVE-2025-6305 – Code-projects Online Shoe Store SQL Injection Vulnerability

    Common Vulnerabilities and Exposures (CVEs)

    Highlights

    CVE-2025-7141 – SourceCodester Best Salon Management System Cross Site Scripting Vulnerability

    July 7, 2025

    CVE ID : CVE-2025-7141

    Published : July 7, 2025, 7:15 p.m. | 3 hours, 29 minutes ago

    Description : A vulnerability classified as problematic was found in SourceCodester Best Salon Management System 1.0. Affected by this vulnerability is an unknown functionality of the file /panel/edit_plan.php of the component Update Staff Page. The manipulation leads to cross site scripting. The attack can be launched remotely. The exploit has been disclosed to the public and may be used.

    Severity: 2.4 | LOW

    Visit the link for more details, such as CVSS details, affected products, timeline, and more…

    14 Best SEO Tools for Agencies to Boost Client Results in 2025

    July 16, 2025

    CVE-2024-44373 – AllSky Path Traversal Web Shell RCE

    August 19, 2025

    CVE-2025-6429 – Firefox YouTube Domain URL Parsing Vulnerability

    June 24, 2025
    © DevStackTips 2025. All rights reserved.
    • Contact
    • Privacy Policy

    Type above and press Enter to search. Press Esc to cancel.