Base de Datos de Amenazas Vulnerabilidad Vulnerabilidad CVE-2025-6019

Vulnerabilidad CVE-2025-6019

Los atacantes ahora pueden explotar dos vulnerabilidades de escalada de privilegios locales (LPE) recién descubiertas para obtener acceso root completo en sistemas con distribuciones de Linux populares. Si no se corrigen, estas fallas representan un grave riesgo para los entornos empresariales.

CVE-2025-6018: La configuración incorrecta de PAM abre la puerta

La primera vulnerabilidad, identificada como CVE-2025-6018, reside en la configuración del marco de módulos de autenticación conectables (PAM). Afecta a openSUSE Leap 15 y SUSE Linux Enterprise 15. Esta falla permite a los atacantes locales escalar sus privilegios a los del usuario especial "allow_active", un paso esencial para una vulneración de la raíz.

CVE-2025-6019: libblockdev + Udisks equivale a raíz completa

La segunda falla, CVE-2025-6019, se encuentra en libblockdev y afecta al demonio udisks, un servicio de gestión de almacenamiento que se ejecuta por defecto en la mayoría de los sistemas Linux. Esta vulnerabilidad permite que un usuario "allow_active" eleve privilegios directamente a root. Dado que udisks está ampliamente implementado y activo por defecto, prácticamente cualquier sistema Linux está en riesgo.

Cadena de explotación: del acceso local a la raíz en segundos

Los atacantes pueden combinar estas dos vulnerabilidades en una explotación en cadena de tipo "local a raíz". Primero, aprovechan la falla PAM para obtener el estado "allow_active" y luego aprovechan la falla udisks para obtener acceso root completo. Esta combinación reduce significativamente la probabilidad de vulneración, lo que permite tomar el control de los sistemas SUSE casi al instante.

Riesgo entre distribuciones: no es solo un problema de SUSE

Aunque se descubrió en sistemas SUSE, los investigadores demostraron que CVE-2025-6019 también afecta a otras distribuciones importantes, como Ubuntu, Debian y Fedora. Mediante exploits de prueba de concepto (PoC), escalaron con éxito hasta obtener privilegios de root en estas plataformas, lo que confirma la amplia aplicabilidad del ataque.

Acceso raíz: una puerta de entrada a amenazas más profundas

Obtener privilegios de root es el peor escenario posible: permite la manipulación de agentes, mecanismos de persistencia y el movimiento lateral entre redes. Una máquina sin parchear podría poner en peligro la seguridad de todo un parque de servidores.

Actúe rápido: el riesgo universal exige una solución inmediata

Dada la ubicuidad de los udisks y la facilidad con la que funciona la cadena de exploits, las organizaciones deben tratar esto como una vulnerabilidad crítica. La aplicación inmediata de parches tanto a la configuración de PAM como a la falla libblockdev/udisks es esencial para eliminar esta vía de acceso raíz.

Un patrón de amenazas persistentes para Linux

Estas fallas de LPE forman parte de una tendencia creciente en las amenazas a la seguridad de Linux. Otras vulnerabilidades recientes de alto perfil incluyen:

  • PwnKit (pkexec de Polkit)
  • Looney Tunables (ld.so de glibc)
  • Sequoia (capa del sistema de archivos del núcleo)
  • Baron Samedit (escalada de privilegios de Sudo)

En el caso de Looney Tunables, el código PoC se publicó poco después de su divulgación. En menos de un mes, surgieron ataques reales que utilizaban el malware Kinsing para robar credenciales de proveedores de servicios en la nube (CSP).

Conclusión: Proteja su infraestructura Linux ahora

El descubrimiento de CVE-2025-6018 y CVE-2025-6019 refuerza la urgente necesidad de una gestión continua de parches y una monitorización proactiva. Estas vulnerabilidades representan un riesgo crítico de distribución cruzada y deben abordarse de inmediato para evitar su vulnerabilidad a nivel raíz.

Tendencias

Mas Visto

Cargando...