Close Menu
    DevStackTipsDevStackTips
    • Home
    • News & Updates
      1. Tech & Work
      2. View All

      Automating Design Systems: Tips And Resources For Getting Started

      August 6, 2025

      OpenAI releases two open weight reasoning models

      August 6, 2025

      Accelerate tool adoption with a developer experimentation framework

      August 6, 2025

      UX Job Interview Helpers

      August 5, 2025

      Yes, you can edit video like a pro on Linux – here are my 4 go-to apps

      August 6, 2025

      I tried Perplexity’s new reservation feature, and it surprised me with new dining spots to try

      August 6, 2025

      Your Samsung TV is getting a huge feature upgrade – 3 AI tools launching right now

      August 6, 2025

      This multi-card reader is one of the best investments I’ve made for my creative workflow

      August 6, 2025
    • Development
      1. Algorithms & Data Structures
      2. Artificial Intelligence
      3. Back-End Development
      4. Databases
      5. Front-End Development
      6. Libraries & Frameworks
      7. Machine Learning
      8. Security
      9. Software Engineering
      10. Tools & IDEs
      11. Web Design
      12. Web Development
      13. Web Security
      14. Programming Languages
        • PHP
        • JavaScript
      Featured

      Fluent Object Operations with Laravel’s Enhanced Helper Utilities

      August 6, 2025
      Recent

      Fluent Object Operations with Laravel’s Enhanced Helper Utilities

      August 6, 2025

      Record and Replay Requests With Laravel ChronoTrace

      August 6, 2025

      How to Write Media Queries in Optimizely Configured Commerce (Spire)

      August 6, 2025
    • Operating Systems
      1. Windows
      2. Linux
      3. macOS
      Featured

      Battlefield 6 Developers Confirm AI Bots Will Auto-fill Servers If Player Count Drops

      August 6, 2025
      Recent

      Battlefield 6 Developers Confirm AI Bots Will Auto-fill Servers If Player Count Drops

      August 6, 2025

      Canon imageFORMULA R40 Driver for Windows 11, 10 (Download)

      August 6, 2025

      Microsoft to End Support for Visual Studio 2015 This October

      August 6, 2025
    • Learning Resources
      • Books
      • Cheatsheets
      • Tutorials & Guides
    Home»Operating Systems»Linux»Scoperte 2 Nuove Vulnerabilità che Minacciano il Mondo GNU/Linux

    Scoperte 2 Nuove Vulnerabilità che Minacciano il Mondo GNU/Linux

    June 21, 2025
    Scoperte 2 Nuove Vulnerabilità che Minacciano il Mondo GNU/Linux

    Recentemente sono state scoperte 2 nuove vulnerabilità di escalation locale dei privilegi (LPE, Local Privilege Escalation) che permettono agli aggressori di ottenere i privilegi di root sui sistemi che eseguono le principali distribuzioni GNU/Linux. Queste vulnerabilità rappresentano un serio rischio per la sicurezza dei sistemi operativi basati su GNU/Linux.

    Vulnerabilità in PAM e libblockdev

    CVE-2025-6018: Problema nella Configurazione di PAM

    La prima vulnerabilità, identificata con il codice CVE-2025-6018, è di tale importanza che, al momento, i dettagli completi non sono ancora stati resi pubblici sul sito ufficiale del programma CVE (Common Vulnerabilities and Exposures). Questa vulnerabilità è stata rilevata all’interno della configurazione del framework PAM (PAM, Pluggable Authentication Modules) nelle distribuzioni openSUSE Leap 15 e SUSE Linux Enterprise 15.

    I Moduli di Autenticazione (PAM) sono un insieme di librerie che consentono agli amministratori di configurare metodi di autenticazione in modo flessibile, senza dover modificare i programmi che li utilizzano. Questa vulnerabilità specifica consente a un utente malintenzionato, che abbia già accesso locale al sistema, di elevare i propri privilegi a quelli dell’utente “allow_active”. Tale escalation di privilegi può rappresentare un serio rischio per la sicurezza del sistema, in quanto l’utente “allow_active” potrebbe avere accesso a funzioni e dati sensibili normalmente protetti.

    CVE-2025-6019: Vulnerabilità in libblockdev

    La seconda vulnerabilità, CVE-2025-6019, è stata scoperta in libblockdev, una libreria che fornisce un’interfaccia unificata per la gestione dei dispositivi a blocchi. Questa falla permette a un utente con privilegi “allow_active” di ottenere i privilegi di root tramite il demone udisks.

    La vulnerabilità CVE-2025-6019 rappresenta una nuova minaccia significativa per i sistemi GNU/Linux. A differenza di altre vulnerabilità che richiedono condizioni specifiche o configurazioni particolari, questa falla è particolarmente insidiosa perché sfrutta un servizio, udisks, che è presente e attivo di default sulla maggior parte delle distribuzioni GNU/Linux. Questo rende la vulnerabilità estremamente pericolosa e diffusa, aumentando il rischio per un vasto numero di sistemi.

    Il servizio udisks gestisce i dispositivi di archiviazione come dischi rigidi e unità USB nelle distribuzioni GNU/Linux. Opera in background e utilizza il sistema di messaggistica D-Bus per montare e smontare automaticamente i dispositivi quando vengono collegati o rimossi, rendendoli accessibili all’utente. Inoltre, gestisce i permessi di accesso e si integra con l’ambiente desktop per facilitare l’interazione dell’utente con i dispositivi di archiviazione.

    Rischi e Impatti

    Sfruttare con successo queste 2 vulnerabilità come parte di un exploit a catena, che permette di passare da un accesso locale a privilegi di amministratore (local-to-root), può consentire agli aggressori di ottenere rapidamente i privilegi di root e assumere il controllo completo di un sistema SUSE. Tuttavia, la vulnerabilità in libblockdev/udisks rappresenta un grave pericolo anche se considerata singolarmente.

    Saeed Abbasi, senior manager di Qualys Threat Research Unit (TRU), una divisione specializzata dell’azienda Qualys che si occupa di individuare, analizzare e divulgare vulnerabilità informatiche critiche, ha rilasciato le seguenti dichiarazioni riguardo alla vulnerabilità:

    Although it nominally requires ‘allow_active’ privileges, udisks ships by default on almost all Linux distributions, so nearly any system is vulnerable.

    Sebbene nominalmente richieda privilegi ‘allow_active’, udisks è installato di default su quasi tutte le distribuzioni GNU/Linux, quindi quasi qualsiasi sistema è vulnerabile.

    Inoltre, ha aggiunto:

    Techniques to gain ‘allow_active,’ including the PAM issue disclosed here, further negate that barrier. An attacker can chain these vulnerabilities for immediate root compromise with minimal effort.

    Le tecniche per ottenere ‘allow_active’, inclusa la problematica PAM discussa qui, annullano ulteriormente quella barriera. Un aggressore può concatenare queste vulnerabilità per una immediata compromissione di root con uno sforzo minimo.

    La Qualys Threat Research Unit (TRU), che ha scoperto e riportato entrambe le vulnerabilità, ha anche sviluppato exploit di prova del concetto (PoC, Proof of Concept) e ha preso di mira con successo CVE-2025-6019 per ottenere i privilegi di root su sistemi Ubuntu, Debian, Fedora e openSUSE Leap 15.

    Il team di Qualys Security Advisory ha condiviso ulteriori dettagli tecnici riguardanti queste 2 vulnerabilità e ha fornito link alle patch (correzioni) di sicurezza in un post su Openwall.

    Storia delle Vulnerabilità in GNU/Linux

    Negli ultimi anni, i ricercatori di Qualys hanno scoperto diverse altre vulnerabilità di sicurezza in GNU/Linux che permettono agli aggressori di dirottare sistemi GNU/Linux non aggiornati, anche in configurazioni predefinite. Alcune delle vulnerabilità scoperte includono:

    • PwnKit: Una falla nel componente pkexec di Polkit.
    • Looney Tunables: Una vulnerabilità nel caricatore dinamico ld.so di glibc.
    • Sequoia: Una falla nel livello del filesystem del Kernel.
    • Baron Samedit: Una vulnerabilità nel programma Unix Sudo.

    Poco dopo la divulgazione della vulnerabilità Looney Tunables, exploit di prova del concetto (PoC) sono stati pubblicati online. Un mese dopo, gli aggressori hanno iniziato a sfruttarla per rubare le credenziali dei fornitori di servizi cloud (CSP) utilizzando il malware Kinsing.

    Qualys ha recentemente trovato anche 5 vulnerabilità LPE introdotte oltre 10 anni fa nell’utility needrestart, utilizzata di default in Ubuntu GNU/Linux 21.04 e versioni successive.

    Nonostante la loro reputazione di robustezza e sicurezza, anche i sistemi GNU/Linux non sono infallibili e possono presentare vulnerabilità. Questo ci ricorda che la sicurezza informatica è un campo in continua evoluzione, dove nuove minacce emergono costantemente e richiedono attenzione e aggiornamenti continui. Tuttavia, grazie alla loro architettura aperta e alla comunità di sviluppatori attivi, i sistemi GNU/Linux rimangono tra i più intrinsecamente sicuri tra tutti i sistemi operativi, offrendo una piattaforma stabile e affidabile per una vasta gamma di applicazioni.

    Fonte: https://www.openwall.com/lists/oss-security/2025/06/17/5
    Fonte: https://www.bleepingcomputer.com/news/linux/new-linux-udisks-flaw-lets-attackers-get-root-on-major-linux-distros/

    Source: Read More

    Facebook Twitter Reddit Email Copy Link
    Previous ArticleKDE Plasma 6.4 su Arch Linux: Necessaria l’Installazione Manuale di Pacchetti
    Next Article CVE-2025-6402 – TOTOLINK X15 HTTP POST Request Handler Buffer Overflow Vulnerability

    Related Posts

    Operating Systems

    Battlefield 6 Developers Confirm AI Bots Will Auto-fill Servers If Player Count Drops

    August 6, 2025
    Operating Systems

    Canon imageFORMULA R40 Driver for Windows 11, 10 (Download)

    August 6, 2025
    Leave A Reply Cancel Reply

    For security, use of Google's reCAPTCHA service is required which is subject to the Google Privacy Policy and Terms of Use.

    Continue Reading

    CVE-2025-54766 – Apache Appliance Unauthorized Configuration Export Vulnerability

    Common Vulnerabilities and Exposures (CVEs)

    Vulnerabilities in Preinstalled Android Apps Expose PIN Codes and Allow Command Injection

    Security

    Cast Model Properties to a Uri Instance in 12.17

    Development

    How to Use Google Authenticator

    Operating Systems

    Highlights

    AI is paving the way for a new type of organization – a Frontier Firm

    April 23, 2025

    You might be managing a team of AI agents soon. Source: Latest news 

    Is the Minecraft Chicken Jockey meme finally dead? Jimmy Fallon may have just saved us

    Is the Minecraft Chicken Jockey meme finally dead? Jimmy Fallon may have just saved us

    April 10, 2025

    CISA Issues 7 ICS Advisories Targeting Critical Infrastructure Flaws

    June 6, 2025

    CVE-2025-3602 – Liferay Portal Denial-of-Service GraphQL Query Depth Vulnerability

    June 16, 2025
    © DevStackTips 2025. All rights reserved.
    • Contact
    • Privacy Policy

    Type above and press Enter to search. Press Esc to cancel.